Está en la página 1de 251

PROTECCIÓN DE

EQUIPOS EN LA RED
IFCT106PO
pancho@opcionweb.com
Adquirir conocimientos sobre los
riesgos de seguridad y prevenir los
ataques de la red en equipos.
1. LA NECESIDAD DE PROTEGERSE EN LA RED.
2. LOS PELIGROS POSIBLES.
3. LAS SOLUCIONES.
4. OTROS CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA
4.1. Firewall
4.2. Spam
4.3. Phising
5. ACTUALIZACIONES DEL SOFTWARE
NECESIDAD DE
PROTEGERSE EN LA RED
DATOS - INFORMACIÓN
IDENTIDAD - CONEXIÓN
La seguridad al 100% no existe.

la seguridad no es un producto,
sino un proceso.

Un conjunto de sistemas, métodos y herramientas destinados a proteger


la información, proceso en el cual participan además personas.
Concienciarlas de su importancia será un punto crítico.
Invierte en herramientas, procesos y
formación para prevenir el ataque.

No siempre lo puedes detectar así que


asúmelo. El enemigo ya esta dentro.

Organízate para que el tiempo de


respuesta de recuperación de un
ataque sea el menor posible.
La privacidad
es un tesoro que sólo
valoramos cuando se
pierde
Cuando se gana la
confianza,
la comunicación es fácil,
instantánea y efectiva.
SOCIEDAD CONECTADA
IOT
Internet Of Things
(INTERNET DE LAS COSAS)
Este nuevo
electrodoméstico de
Samsung permitirá
controlar toda la casa,
recomendar recetas y
servir como altavoz.
https://www.tomtop.com/es/p-s1870-3.html
Cámara de Bombilla IP Cámara Inalámbrica
https://youtu.be/Y1wWN8J3Ytk
https://www.amazon.es/Donpow-Bombilla-control-regulable-Compatible/dp/B07XSYZ24L/
https://www.amazon.es/Interruptor-inteligente-pantalla-adultescentes-compatible/dp/B07D6LNBJW/
https://andro4all.com/2018/02/se-pueden-hackear-smart-tvs
https://www.motorpasion.com/tecnologia/hackear-un-coche-desde-el-sofa-de-casa-es-tan-sencillo-como-preocupante-video
https://www.elconfidencial.com/tecnologia/2015-08-07/hackean-el-coche-de-tesla-para-arrancarlo-y-pararlo-a-distancia_957630/
https://es.digitaltrends.com/inteligente/canto-pajaros-hackear-alexa/
https://hipertextual.com/2018/08/hackers-amazon-echo
NOS ESCUCHAN Y ALMACENAN LO QUE
DECIMOS DESDE LAS CONSOLAS, LOS
ORDENADORES, LOS SMART PHONE,
LOS SMART TV…

Todo dispositivo que tenga micrófono


http://www.elladodelmal.com/2018/04/nos-escuchan-por-los-microfonos-google.html
https://www.xataka.com/privacidad/no-solo-maquinas-escuchan-que-dices-a-alexa-
empleados-amazon-tambien-hacen-para-mejorar-su-precision
No solo te escuchan máquinas. Un informe
de Bloomberg revela cómo existen "miles de
personas" en todo el mundo que
trabajan escuchando, analizando y
anotando esas grabaciones para entrenar
ese sistema de reconocimiento de voz y
lograr que se comporte mejor.

https://www.xataka.com/privacidad/no-solo-maquinas-escuchan-que-dices-a-alexa-
empleados-amazon-tambien-hacen-para-mejorar-su-precision
Tu dispositivo es la puerta de acceso a tu privacidad
LA HUELLA DIGITAL
¿Por qué me vigilan, si no soy nadie?
Marta Peirano | TEDxMadrid
https://youtu.be/NPE7i8wuupk?t=14
MALTE
SPITZ

https://www.zeit.de/datenschutz/malte-spitz-data-retention
https://www.zeit.de/datenschutz/malte-spitz-data-retention
https://www.zeit.de/datenschutz/malte-spitz-data-retention
REDES WIFI PATRÓN DE DESCARGA
A TU ALREDEDOR DE LA BATERIA
REDES SOCIALES
¿Qué es un servicio
de RED SOCIAL?
Una red social no es simplemente una
web o una aplicación. Es una
herramienta de comunicación, con
todo lo que eso comporta.
El negocio de las redes sociales es la
publicidad. Su herramienta es el Bigdata
para
usar servicios digitales de la
información
del responsable legal
13 años
14 años
16 años
Obviando ya la obligación legal, un menor de 14
años seguramente no es capaz de comprender la
trascendencia que tiene el desvelar su
privacidad, el compartir fotos, el dar información
personal…

Por ese motivo es fácil que suban fotos de las


que en un futuro se tengan que arrepentir.
Redes sociales
Han existido siempre
Evolución
https://www.google.es/about/products/

https://es-es.facebook.com/help/111814505650678?helpref=faq_content
https://support.microsoft.com/es-es/allproducts
Browser fingerprinting Device fingerprinting
La elaboración de perfiles a partir
del rastro que dejamos. No se limita a
recopilar y analizar los hábitos de
navegación, cookies o las búsquedas que se
realizan, sino a extraer:
• Geolocalización
• Datos del equipo
• Datos de configuración del sistema y las aplicaciones
• Programas instalados
• Movimientos del ratón
• etc…
https://panopticlick.eff.org/
amiunique.org
Artificial Intelligence (AI)
inteligencia artificial (IA)

Big Data
(Macrodatos)

Neural Network
(redes neuronales)

Machine Learning
(aprendizaje automático)

Deep Learning
(aprendizaje no supervisado)
deepfake
thispersondoesnotexist.com
Botnik Studio cuenta con un algoritmo, que ha sido capaz de escribir
un capítulo fanfiction de Harry Potter.
Harry Potter and the Portrait of What Looked Like a Large Pile of Ash
Harry Potter y el retrato de lo que parecía ser un enorme montón de ceniza.
Sale a la luz la primera novela escrita por
un ordenador. El escritor artificial es un
programa informático bautizado como
PC Writer 2008
Una editorial rusa anuncia el lanzamiento de la primera novela
escrita por un ordenador. Gracias a un programa informático
bautizado como PC Writer 2008, se ha podido concebir una
obra en tan sólo tres días, partiendo de pautas iniciales que
los creadores del software introdujeron en él para que éste
desarrollara la historia. Ambientada en nuestra época, en una
isla misteriosa, e inspirada en la novela Anna Karenina…
LA MINI-NOVELA JAPONESA ESCRITA
POR UN ROBOT QUE CASI GANA UN
PREMIO LITERARIO
El Día en que un computador escribió una novela

Ese día fue un día nublado con nubes bajas y tristes.


El cuarto donde me encuentro siempre esta en
óptima temperatura y humedad. Yoko, toda
desarreglada se sienta en el sofá para desperdiciar el
tiempo jugando un juego inútil. Pero no me habla a
mi. Tengo tiempo libre, demasiado tiempo libre…
https://hana.bi/2016/05/novela-ia/
WASP el robot poeta
“La lluvia sopla a través del mar
Un pájaro en el cielo
Una noche de luz y calma
La luz del sol
Ahora en el cielo
Corazón frío
El salvaje viento del norte
Cuando encontré un nuevo mundo…”
Sunspring, primer corto escrito
por Benjamin (IA).

https://www.youtube.com/watch?v=LY7x2Ihqjmc
AlphaGo, la Inteligencia Artificial que gana al go

https://www.alphagomovie.com
Música generada por AI
Tunepocket.com
Jukedeck.com
Endel.io
Musenet
Few-Shot Adversarial Learning
https://www.youtube.com/watch?v=p1b5aiTrGzY
Few-Shot Adversarial Learning
https://www.youtube.com/watch?v=p1b5aiTrGzY
https://hacked-emails.com/confirmed/
https://haveibeenpwned.com/
pwnedOrNot – Tool para encontrar passwords de un correo comprometido
https://breachalarm.com/
https://monitor.firefox.com/
https://sec.hpi.de/ilc/
Reality Defender, is the work of the AI Foundation
SurfSafe, was created by a pair of UC Berkley undergrads
DIRECCION IP PÚBLICA

http://cualesmiip.com/

https://iplocation.com/ https://www.ipfingerprints.com/
LA IDENTIDAD DIGITAL
Es todo lo que nos identifica en el entorno online. Es
el rastro que cada usuario deja en la red como
resultado de su interrelación con otros usuarios o con
la generación de contenidos.

¿Cómo demostramos quienes somos en internet?

A partir de aquí surgen los conceptos de identificación


y autenticación (o autentificación) online. Mientras
que identificarse es decir quién eres, autenticarte es
demostrar que eres quien dices ser.
IDENTIFICACIÓN
Normalmente, para acceder a un servicio online
seguro, te identificas a través de tu nombre
(asociado a un email) y una contraseña.
Los protocolos SSL/TLS se utilizan para
cifrar información entre dos puntos y
mantener una conexión segura
Cómo elegir una contraseña segura:

- Establecer tamaño mínimo: 8 caracteres o más


- Mezclando: M, m, 5, !, #,… pero fácil de recordar (?)

- Expiración de las contraseñas: elegir el intervalo de tiempo adecuado


- Historial de contraseñas (impedir resurrecciones)
- Si fallas… no entras (bloquear cuenta de usuario)
- Almacenamiento adecuado: permisos de los ficheros + algoritmo de cifrado
NTFS + EFS (Encrypted File System)
Descuido en la selección de contraseñas
(condiciones habituales de explotación)

Si la elige el usuario:
Pocos caracteres
Palabra conocida o fecha conocida
user=password
12345,password,qwerty…
Si la elige el administrador:
El usuario la anota en un papel
Contraseña por defecto (admin)
No poner contraseña
Definir los Privilegios y accesos de ese usuario.
Descuido en la selección de contraseñas
(condiciones habituales de explotación)

De uso público.
La contraseña inmortal (nunca expira).
Las cuentas de usuario siempre activas.
La contraseña que muere… y resucita!
Usar la misma contraseña para todo
Cómo mejorar la protección y selección de contraseñas:

Una ejemplo de contraseña: el uso de frases conocidas


“no por mucho madrugar amanece más temprano”
npmmamt
npmmamt.
npmma+t.
n*mma+t.
N*mma+t.
N*2000a+t.
https://passwordsgenerator.net/es/
https://password.kaspersky.com/es/
https://password.es/comprobador/
https://keepass.info/index.html
TODOS LOS ESFUERZOS SON INÚTILES
SI FALLA EL COMPONENTE HUMANO:
INGENIERÍA SOCIAL

Puedes tener la mejor tecnología, firewalls, sistemas de


detección de ataques, dispositivos biométricos, etc.

Lo único que se necesita es una llamada a un empleado


desprevenido para entrar sin más. Kevin Mitnick
AUTENTICACIÓN
Es el acto o proceso de confirmar que algo es
quien dice ser. Los sistemas de autenticación se
están volviendo cada vez más sofisticados:
AUTENTICACIÓN
AUTENTICACIÓN
AUTENTICACIÓN
AUTENTICACIÓN
AUTENTICACIÓN
https://www.dnielectronico.es/PortalDNIe/PRF1_Cons02.action?pag=REF_300&id_menu=15
https://support.google.com/websearch/answer/54068?co=GENIE.Platform%3DDesktop&hl=es
https://support.google.com/websearch/answer/54068?co=GENIE.Platform%3DDesktop&hl=es
https://play.google.com/store/apps/details?id=es.aeat.pin24h&hl=es
POSIBLES AMENAZAS
- Catástrofes naturales.
- Incendios, Inundaciones.
Ataque Equipos y
- Problemas eléctricos
Físico conexiones
- Temperatura, humedad.
- Hurto de equipos.
- Intrusiones. (Backdoor)
- Accesos no autorizados (Troyanos)
Ataque Software y
- Robo de información (Ad-Ware, Spyware)
Lógico datos
- Modificaciones de software (Virus)
- Disponibilidad (DOS/DDOS)
- Hoax
Interpretación - URL fantasmas (Phishing/muleros)
Ataque
de la - Swarming (ordenadores zombis o botnets)
Semántico
Información - Hijacking
- Fake News (Deepface)
QUE HACER
Security 101: (y algunos del Security 102)
- Actualiza y Parchea bugs
- Cambia las contraseñas por defecto (Perfiles y dispositivos)
- Cambia las Configuraciones predeterminadas y Fortifícalas.
- Enseña seguridad a tu gente
- Haz Test de seguridad interna (Pentesting)
- Instala soluciones Antimalware
- Diseña una Red segura (CORTAFUEGOS…)
- Aplicar criptografía segura
- Crea Listas de control de acceso (ACLs)
- Haz Backups regulares y de distintos tipos
- ...
Vulnerabilidades (Agujeros de Seguridad):

• Elementos de red.
• Sistema operativo.

• Programas de red: (correo, Navegador, …)

• En cualquier sitio: (juegos en línea, p2p,…)


• Y el factor crítico: Según varios estudios, más del 75%
de los problemas de seguridad se producen a causa del
factor humano: fallos de configuración, mal uso,
revelación de secretos, …
Intento de adquirir información confidencial de forma fraudulenta, como
puede ser una contraseña o información detallada sobre tarjetas de
crédito o información bancaria usando la ingeniería social.

El estafador, (phisher) se hace pasar por una persona o empresa de


confianza en una aparente comunicación oficial electrónica, por lo común
un correo electrónico o algún sistema de mensajería instantánea.

La Ingeniería Social es la práctica de obtener información confidencial a


través de la manipulación de usuarios registrados en el sistema. La
ingeniería social se basa en el principio por el que “los usuarios son el
eslabón débil” de la seguridad. Los ingenieros sociales aprovechan la
tendencia natural de la gente a confiar en su palabra.

http://es.wikipedia.org/wiki/Dialer
Normas de Seguridad para acceder a la banca por Internet
(http://www.seguridadenlared.org)

Evitar el acceso en lugares públicos.


Nunca seguir enlaces desde correos.
Leer los consejos de seguridad de cada banco.
Actualizar el navegador y sus protocolos de seguridad.
Observar la dirección URL (cifrado SSL*) y el certificado digital.
El banco nunca le solicitará que informe sobre sus claves
Guardar las claves en secreto (no post-it, txt, etc…)
Usar claves aleatorias apropiadas y cambiarlas cada cierto tiempo
Guardar copia o imprimir cada operación realizada
Apuntar la fecha/hora de último acceso
Cerrar sesión y borrar caché al finalizar
Ante cualquier duda, preguntar a su banco.
http://es.wikipedia.org/wiki/Dialer
Normas de Seguridad para realizar compras por Internet

• Evitar comprar desde sitios encontrados en buscadores: se puede colar


cualquiera.
• Mirar condiciones: gastos envío, garantía, devoluciones, dirección y tfno.
contacto, … (mismos derechos que en compra física)
• Nunca dar el PIN de la tarjeta
• Imprimir copia de orden de compra con número de autorización e
identificación de transacción
• Requisitos de seguridad: información cifrada SSL* en el momento de
dar la tarjeta.
• Comprobar en los extractos bancarios que los cargos corresponden a las
compras realizadas. Si hay problemas, reclamar cuanto antes
• Cuidado con las compras en el extranjero: reclamaciones y aduanas

http://es.wikipedia.org/wiki/Dialer
Ejemplos de agujeros:

Validación de entrada (desbordamiento de buffer)


Validación de acceso
Error de configuración
Puertas traseras
Redirección http (Phishing)
Test online IE de Hispasec
http://www.hispasec.com/directorio/laboratorio/Software/
Un ejemplo concreto: Blaster (Lovsan)

• Usa el desbordamiento de buffer en el protocolo RPC


(Remote Process Call).
• Escanea el puerto TCP 135 para copiarse con tftp
• Reinicios y pérdidas de conexión.
• Ataque DDOS a MS Windows Update.
Un ejemplo concreto: Sasser

• Desbordamiento de buffer en LSASS


(Local Security Authority Subsystem).
• Actividad en puertos TCP 445, 5554 y 9996.
• Reinicios en un minuto.
• Propagación mediante FTP.
LSASS controla varias tareas de seguridad consideradas críticas, incluyendo control de
acceso y políticas de dominios. Una de las interfaces MS-RPC asociada con el proceso
LSASS, contiene un desbordamiento de búfer que ocasiona un volcado de pila, explotable
en forma remota. La explotación de este fallo, no requiere autenticación, y puede llegar a
comprometer a todo el sistema.
Un ejemplo concreto: NetSky

• GUSANO, se replica copiándose


entero (sin infectar otros ficheros).
• Propagación por e-mail.
• Propagación por P2P.
• Usa su propio motor SMTP, FTP y HTTP.
• Se envía a correos que encuentra en disco duro y
a carpetas compartidas P2P.
Bibliotecas de Vulnerabilidades:

Centro de Alerta Temprana sobre virus


y seguridad informática de Red.es

Basada en la metabase ICAT

Diccionario CVE
Recopila información por fabricante, producto, tipo de
vulnerabilidad, etc…
Solución de identificación en Internet, es un archivo electrónico cifrado
(hash) equivalente legal a la firma física. Permite el intercambio de
información segura entre personas y/o entidades.
Clave pública / Clave privada
Lo extiende un prestador de servicios de certificación
Verisign
Fábrica Nacional de Moneda y Timbre (Real Casa de la Moneda)

Pasos para su obtención:


Solicitud vía Internet http://www.cert.fnmt.es
Obtenemos un código de solicitud
Acreditación personal en registrador autorizado (DNI)
Firma de contrato en papel, nos activan la firma
Descarga de la firma en nuestro equipo
Copia de seguridad (exportación)
kryptos (ocultar) y grafos (escribir) arte o ciencia de cifrar y descifrar
información utilizando técnicas matemáticas que hagan posible el
intercambio de mensajes, de manera que sólo puedan ser leídos por las
personas a quienes van dirigidos.
Finalidades:
• Garantizar el secreto en la comunicación entre dos entidades
• Asegurar que la información que se envía es auténtica
(asegurar remitente y mensaje)
Encriptar: convertir texto comprensible en cifrado usando una clave.
Desencriptar: partiendo del texto cifrado, obtener el texto comprensible.

Esteganografía es la rama de la criptología que trata sobre la ocultación de


mensajes, para evitar que se perciba la existencia del mismo.
Adastegano: http://www.canalada.org/foro/viewtopic.php?t=70&highlight=adastegano
Xiao Steganography: http://www.nakasoft.net/indexesp.htm
ALGORITMOS DE CIFRADO:
DES (Data Encryption Standard): transformación de los bits del mensajes según una clave de 56
bits (70.000.000.000.000.000 combinaciones posibles) mediante técnicas de sustitución y
transposición
RSA (Rivest, Shamir y Adleman): clave pública y privada Técnicas matemáticas Funciones
trampa:en un sentido fáciles de efectuar; en el contrario, no Uso de números primos grandes que
se multiplican entre sí: clave pública: resultado del producto clave privada: los números primos
IDEA (International Data Encryption Algorithm) 52 subclaves distintas, partiendo de una clave de
128 bits Uso en PGP (Pretty Good Privacy)
SSL: (Secure Sockets Layer) diseñado por Netscape Communications, permite cifrar la conexión,
incluso garantiza la autentificación. Se basa en la criptografía asimétrica y en el concepto de los
certificados. La versión estandarizada por el IETF se conoce como TLS.
MD5 (Message-Digest Algorithm 5) es un algoritmo de reducción criptográfico de 128 bits
amplimente usado. Diseñado por Ronald Rivest en 1991.
SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funciones hash
criptográficas relacionadas de la Agencia Nacional de Seguridad estadounidense
Una máquina virtual es un software que permite emular
el funcionamiento de un ordenador dentro de otro
ordenador gracias a un proceso de encapsulamiento que
aísla a ambos. Algo similar al concepto de las muñecas
matrioskas rusas, que permiten introducir una muñeca
dentro de otra, pero manteniendo cada cual la
independencia de su huésped.

permiten emular casi cualquier sistema operativo estándar


(Windows, GNU/Linux, MacOS, Android, etc.)
Windows:
Actualizaciones automáticas (www.windowsupdate.com)
Catalogo Windows Update
(http://v4.windowsupdate.microsoft.com/catalog/es)
(http://www.vsantivirus.com/faq-windows-update.htm)

Service Pack
Directamente desde web
(http://www.microsoft.com/latam/seguridad/proteccion)
(http://www.microsoft.com/latam/seguridad/proteccion/windowsxp/actualizaciones.asp)

Linux:
yast, apt-get...
https://www.torproject.org/es/ TOR: The Onion Router
La palabra MALWARE proviene de la unión de
las palabras (MALicious softWARE).

Es un programa o archivo (esteganografía), dañino para


el ordenador que está diseñado para insertar virus,
gusanos, keylogers, troyanos, adware, spyware,
trackware, dialers o incluso los bots (exploit y rootkits),
intentando conseguir algún objetivo, como podría ser el
de recoger información sobre el usuario o sobre el
ordenador en sí.
Existe cierta controversia sobre la definición de virus informático. Quizás la más
aceptada pertenece a Fred Cohen, quien en 1994 escribió su tesis doctoral
acerca de los virus, definiéndolos como:

«Un programa de ordenador que puede infectar otros


programas modificándolos para incluir una copia de sí
mismo»

No hay ningún algoritmo general que pueda concluir con total fiabilidad si un
programa es o no un virus.
El antivirus perfecto NO existe.
Síntomas:

• Lentitud general en el equipo o en la conexión


• Los programas tardan mucho en ejecutarse
• Falta de espacio en el disco duro
• Falta de memoria
• El disco duro “rasca” constantemente
• Aparecen nuevos ficheros con nombres extraños
• Aparecen gráficos, mensajes o sonidos extraños
• Comportamiento general “errático”: reinicios, cortes en
acceso Internet, etc…
Vías de contagio:
Soportes físicos:
Disquetes, CD-ROMs, DVD, Pendrive, etc…

Internet y Red Local:


Correo electrónico
Web, FTP, P2P, mensajería, IRC, descargas, …
Carpetas compartidas
Vulnerabilidades S.O. (métodos pasivos)
Vulnerabilidades navegador (Internet Explorer)
Tipos de virus (Por su forma de propagación):
• Virus de ejecutable
• Virus de arranque
• Virus de macro
• Gusanos

Tipos de amenazas (Por su acción):


• Virus residentes
• Virus de acción directa
• Troyanos
• Intrusivos: spam, spyware, dialers, phishing
Nomenclatura: Familia/Grupo.Variante-tipo

W32/Hybris.A-mm. Virus Hybris para Windows 32 bit en su


variante A (primera) que tiene capacidad mass mailing o de envío
masivo de correo electrónico infectado.
W32/Bagle.dldr Virus Bagle para Windows 32 bit, con capacidad
de autodescarga (downloader).
W32/Netsky.p-mm Virus Netsky para Windows 32 bit en su
variante P con capacidad mass mailing.
W32/Sdbot.DKE-worm Virus Sdbot para Windows 32 bit en su
variante DKE con capacidad de gusano
Bibliotecas de recursos:

VIL: Virus Information Library de Mcafee


http://vil.nai.com

Panda: Enciclopedia de virus


http://www.pandasoftware.es/virus_info/enciclopedia

Symantec Security Response


http://www.symantec.com/avcenter

EnciclopediaVirus de Ontinet (Nod32)


http://www.enciclopediavirus.com
Comparativas Antivirus:
http://www.av-comparatives.org
http://www.virus.gr/english/fullxml
http://www.hispasec.com/directorio/laboratorio/articulos/
http://www.nod32-es.com/news/vb_summary_03-2005.htm
http://www.vsantivirus.com/comparativa.htm

Utilidades antivirus on-line:


http://alerta-antivirus.red.es/virus/antivirus_en_linea.html
http://www.zonavirus.com/antivirus-on-line

Virus Removal Tools:


http://alerta-antivirus.red.es/virus/ver_pag.html?tema=U&articulo=8&pagina=0

Listado de Antivirus:
http://alerta-antivirus.red.es/virus/antivirus_en_linea.html
http://www.av-comparatives.org/forum/viewforum.php?f=17
Gusano informático:

Un gusano es un virus o programa autoreplicante que no


altera los archivos sino que reside en la memoria y se
duplica a sí mismo.

Es algo usual detectar la presencia de gusanos en un


sistema cuando, debido a su incontrolada replicación, los
recursos del sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son excesivamente lentas
o simplemente no pueden ejecutarse.

http://es.wikipedia.org/wiki/Gusano_informático
Troyano informático:

Se denomina troyano (o caballo de Troya) es un malware


capaz de alojarse en computadoras y permitir el acceso a
usuarios externos, a través de una red local o de Internet,
con el fin de recabar información o controlar remotamente
a la máquina anfitriona, pero sin afectar al funcionamiento
de ésta. Habitualmente se utiliza para espiar.

Al contrario que un virus, que es un huesped destructivo,


el troyano evita provocar daños porque no es su objetivo.

http://es.wikipedia.org/wiki/Troyano_(informática)
Troyano informático:

Suele ser un programa pequeño alojado dentro de una


aplicación, una imagen, un archivo de música u otro
elemento de apariencia inocente, que se instala en el
sistema al ejecutar el archivo que lo contiene.

Una vez instalado parece realizar una función útil pero


internamente realiza otras tareas de las que el usuario no
es consciente.

Habitualmente se utiliza para espiar.

http://es.wikipedia.org/wiki/Troyano_(informática)
Troyano informático:

La mejor defensa contra los troyanos es no ejecutar nada de lo cual


se desconozca el origen y mantener software antivirus actualizado y
con buena heurística.
Es recomendable también instalar algún software anti-troyano, de los
cuales existen versiones gratis, aunque muchas de ellas constituyen
a su vez un troyano.
Otra solución bastante eficaz contra los troyanos es tener instalado
un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la
lista de procesos activos en memoria o la lista de puertos TCP/UDP
abiertos en busca de elementos extraños, vigilar accesos a disco
innecesarios, etc...

http://es.wikipedia.org/wiki/Troyano_(informática)
Redes zombies o botnets:

Colección de software robots, o bots, que se ejecutan de manera


autónoma (normalmente es un gusano que corre en un servidor
infectado con la capacidad de infectar a otros servidores). El artífice
de la botnet puede controlar todos los ordenadores/servidores
infectados de forma remota.

Para qué suelen usar una Botnet:


Ataques DDOS, Pasarela para comprometer sistemas, Envío de
Spam, Realización de Phishing (alojamiento), Robo de datos
personales, Robo de identidades, Alquiler de redes para
organizaciones criminales (descarga de materiales...)

http://es.wikipedia.org/wiki/Troyano_(informática)
Redes zombies o botnets:

Estudio de http://www.technewsworld.com

• Dic. 2005: 250.000 ordenadores/día infectados por


troyanos. 7 millones y medio de ordenadores zombies
ese mes.
• Incremento del 50% respecto al mes anterior.
• Computación distribuida: Seti@home, ataque fuerza
bruta al algoritmo RC5.

http://es.wikipedia.org/wiki/Troyano_(informática)
Redes zombies o botnets:
Clasificación por países :
1 China 17.10 %
2 EE.UU. 14.75 %
3 Alemania 8.57 %
4 Francia 5.61 %
5 España 4.37 %
6 Corea 4.35 %
7 Brasil 4.06 %
8 Polonia 4.05 %
9 Japón 3.92 %
10 Reino Unido 3.32 %
http://es.wikipedia.org/wiki/Troyano_(informática)
Programas que tienen la capacidad de explorar sistemas
o monitorizar su actividad, recopilando información sobre
una persona u organización sin su conocimiento.
(Trackware)

La información sobre el usuario es distribuida o vendida a


empresas publicitarias u otras organizaciones
interesadas.

También se han empleado en círculos legales para


recopilar información contra sospechosos de delitos,
como en el caso de la piratería de software.

http://es.wikipedia.org/wiki/Spyware
Pueden tener acceso por ejemplo a:
el correo electrónico y el password;
dirección IP y DNS;
teléfono, país;
páginas que se visitan, que tiempo se está en ellas, frecuencia de
regreso;
que software está instalado en el equipo y cual se descarga;
que compras se hacen por internet;
tarjeta de crédito y cuentas de banco.

Algunos ejemplos de programas espía conocidos son Gator, Kazaa o


Bonzi Buddy. Existen programas especializados en eliminar spyware
como Spybot Search & Destroy, Ad-Aware, Spyware Doctor,
SpywareBlaster...

http://es.wikipedia.org/wiki/Spyware
El adware es software que durante su funcionamiento
despliega publicidad de distintos productos o servicios.

Estas aplicaciones incluyen código adicional que muestra la


publicidad en ventanas emergentes (pop-ups) o a través de
una barra que aparece en la pantalla. Esta práctica se utiliza
para subvencionar económicamente un programa o sitio web
de internet.

Algunos programas adware incluyen código SPYWARE o en ocasiones,


la ventanas emergentes o Pop-ups, activan nuevas ventanas, lo que
puede dar lugar a un bucle infinito de pop-ups. Una forma de combatir el
adware es usar los bloqueadores de Pop-ups (anti pop-ups).
http://es.wikipedia.org/wiki/Adware
Un HOAX (del inglés: engaño, bulo) es un mensaje de correo
electrónico con contenido falso o engañoso y normalmente
distribuido en cadena.

Algunos informan sobre virus desastrosos, otros apelan a la


solidaridad con un niño enfermo o cualquier otra noble causa,
otros contienen fórmulas para hacerse millonario o crean cadenas
de la suerte como las que existen por correo postal.

Los objetivos que persigue quien inicia un hoax son: Alimentar su


ego, captar direcciones de correo, saturar la red o los servidores
de correo (SPAM).
Rompecadenas - Hoaxes, spam y virus;
http://www.rompecadenas.com.ar
http://www.vsantivirus.com/hoaxes.htm
Una de las vías de comunicación del malware con la
maquina es a través de los PUERTOS TCP/UDP.

TCP/UDP usa el concepto de número de puerto para


identificar a las aplicaciones emisoras y receptoras.

Cada lado de la conexión TCP tiene asociado un número de


puerto (de 16 bits sin signo, con lo que existen 65536 puertos
posibles) asignado por la aplicación emisora o receptora.

Los puertos son asignados por la Internet Assigned Numbers


Authority (IANA).
Utilidades para el control de puertos:
netstat -an (Comando del TCP/IP)

Test puertos abiertos


http://www.internautas.org/w-scanonline.php
http://www.upseros.com/portscan.php
http://scan.sygate.com/
http://www.adslayuda.com/TestPort.php
http://security.symantec.com/ssc
Programas para realizar Test de puertos y de red:

Advanced IP Scanner / PORT Scanner / LAN Scanner


http://www.radmin.es/download/utilities.php

SoftPerfect™ Network Scanner


http://www.softperfect.com

GFI LANguard Network Security Scanner


http://www.gfihispana.com/downloads/downloads.aspx?pid=lanss&lid=es

Spuertos
http://www.terra.es/personal/ace_goy
Programas que controlan los puertos abiertos y su uso:
Xnetstat - http://www.freshsoftware.com
TCPView - http://www.sysinternals.com/utilities/tcpview.html

Cual es mi ip
http://www.showmyip.com/
http://www.cualesmiip.com
http://www.internautas.org/w-testproxy.php
http://www.numeroip.tk
Test de velocidad

Test de ABeltronica Telecom (en Español)


http://www.abeltronica.com/velocimetro/pt/?idioma=es

El test de velocidad de acceso de Telefónica (en Español)


http://www.telefonica.es/index/empresastestvelocidad.html

Test de Velocidad Web de Bandwidth Place (en Ingles)


http://www.bandwidthplace.com/speedtest

Test de la empresa de seguridad Mcafee (en Ingles)


http://promos.mcafee.com/speedometer

Test de velocidad del velocimetro.org (en Español)


http://www.velocimetro.org
Un cortafuegos (Firewall), es un elemento de hardware o software
utilizado para evitar los accesos no autorizados a la red o a un
equipo.

Ventajas:
• Protege de intrusiones.
• Protege la información.

http://es.wikipedia.org/wiki/cortafuegos_(informática)
Tipos:

• De nivel 3 (RED/IP)
Estos cortafuegos pueden ser considerados como filtros de paquetes ya que lo que
realizan a fin de cuentas es un filtrado de los intentos de conexión atendiendo a
direcciones IP origen y destino y puerto de destino de los paquetes IP.

• De nivel 4 (Transporte/TCP)
Atienden aspectos de los paquetes. Si los paquetes son de inicio de conexión o se
corresponden con paquetes cuyas conexiones están ya establecidas.

• De nivel de circuitos
Tratan con números de secuencias de paquetes. Si los paquetes pertenecen a una
conexión o si no se corresponden con ninguna conexión establecida.

• De nivel 7 (Aplicación)
Estos cortafuegos actúan a modo de proxy para las distintas aplicaciones a controlar.

http://www.iec.csic.es/CRIPTONOMICON/articulos/expertos35.html
De los archivos de datos:

• Recopilar archivos (Documentos, favoritos, correo, BBDD, artículos, fotos...)


• Comprimir los datos (Winzip, Winrar,..)
• Grabarlos en un soporte externo (CD, lápiz usb, cinta de backup)
• Guardar los soportes en un lugar seguro
• Política de copias de seguridad:
Completo (copia total de todos los archivos de datos)
Incremental (archivos nuevos o modificados por fecha)
Diferencial (similar pero comprueba las diferencias reales, no sólo de fecha)
Del sistema:

Por software: Norton Ghost, Drive Image Pro, Paragon Drive,


Partition Magic, Cobian Backup, Utilidad de Restauración en
Windows XP (creación previa del punto de restauración)...

Por hardware: Custodius. Tarjeta de hardware que restaura la


configuración original del PC, varias particiones con varios
S.O., copia BIOS, copias en red, …
SOBRE EL HARWARE:

1. Proteger el acceso a la CPU o en su defecto unidades de


almacenamiento, puertos…
2. Proteger el acceso a la Bios.
3. Cambiar la Secuencia de arranque de las unidades en la Bios.
Impedir el arranque por dispositivos USB.
4. No introducir ningún dispositivo externo sin testearlo con el
antivirus
SOBRE EL SISTEMA:

5. Actualizar y parchear el Sistema operativo (Windowsupdate, yast2, apt-get)


y los programas.
6. Crear una cuenta de usuario sin privilegios para navegar.
7. Realizar auditorias en los servidores y en la red.
8. Monitorizar regularmente el comportamiento del sistema.
9. Comprobar logs del sistema y de los programas...
10. Utilizar software alternativo (Firefox en vez de Internet Explorer, Thunderbird en vez de Outlook, etc…)
11. Encriptar las comunicaciones y cifrar los datos importantes.
12. Controlar el Spyware
SOBRE LA RED:
13. Desactivar Netbios del TCP/IP
14. Descompartir recursos ocultos del sistema($) que no se
necesiten. ¡CUIDADO CON LO QUE SE COMPARTE!
15. Controlar los accesos del exterior (Firewall)
16. Desactivar los números de alta tarificación.

SOBRE EL NAVEGADOR:
17. Comprobar en las páginas seguras el protocolo (https), el
candado y la firma del certificado de seguridad.
18. Personalizar el Navegador para no almacenar contraseñas
19. No bajarse ni ejecutar archivos de fuentes extrañas
20. No navegar por páginas que no inspiren confianza
SOBRE EL CORREO:

21. Personalizar el cliente de correo para no ver la vista previa


22. Nunca abrir archivos adjuntos sospechosos (aunque procedan
de conocidos)
23. Controlar el correo basura (Spam)
24. Usar un servidor de correo con servicio de antivirus
25. Leer los correos con TEXTO SIN FORMATO.
26. Informarse a través de boletines, foros, webs... de los últimos
ataques y vulnerabilidades.
27. Formar a los usuarios de la red sobre seguridad, uso de
contraseñas, programas...
28. Usar herramientas de Privacidad: Antipopups, antispyware,
Personalización del Sistema Operativo (registro), antispam,
antidialers además de antivirus y firewalls…
29. Utilizar contraseñas seguras y cambiarlas regularmente en el
sistema operativo y los programas.
30. Realizar copias de seguridad regulares de los datos.
Replicador particiones
Antivirus
Administración remota (Tight VNC, Escritorio remoto Windows XP)
Firewall
Ofimática
Mozilla Firefox ,Mozilla Thunderbird , OpenOffice
Gestión cibercafés
Lucio Perri Cibercontrol
Ciber Boss
Protección PCs:
SiteKiosk
PC Security
Control de contenidos
Optenet
Sobre seguridad:
http://www.seguridadenlared.org
http://seguridad.internautas.org
http://www.aui.es
http://www.hispasec.com
http://www.kriptopolis.org
http://alerta-antivirus.red.es
http://www.telepolis.com/cgi-bin/web/urnredir?tema=monograf&dir=mono097
http://es.wikipedia.org/wiki/Seguridad_informática
http://www.seguridad0.com
http://www.segu-info.com.ar
http://www.shellsec.net
http://www.iec.csic.es/criptonomicon
ALMACENAMIENTO Y
TRANSFERENCIA DE DATOS
DISPOSITIVOS USB
INTERNET
¿COMO SE MIDE LA INFORMACIÓN?

DIGITO BINARIO (BIT)


La Informática es la ciencia que trata la información para su
procesamiento automático (INFORmación autoMÁTICA).

Los ordenadores trabajan almacenando la información de


forma digital, ya sea texto, números, imágenes, sonidos...
El formato digital implica que se va a emplear el sistema
binario (CEROS y UNOS) para la representación de la
información.

Esto es así porque el ordenador es un conjunto de sistemas


físicos, eléctricos y magnéticos que solo puede entender
dos estados .
DIGITO BINARIO (BIT)
A la unidad mínima de información que entiende un
ordenador, recibe el nombre de BIT (Binary digiT).

Representa la cantidad más pequeña de información que


puede transmitirse o procesarse, es decir o un 0 o un 1.

Al grupo consecutivo de 8 bits se le denomina byte u octeto.


Con un byte se pueden representar los números enteros
entre 0 y 255 (2 elevado a 8 = 256 posibles valores).

Ejemplo de 1 byte: 10111001


Como estas unidades son muy pequeñas se usan las
múltiplos del Sistema Internacional de Unidades para
representar cantidades mayores:
Bytes
La unión de 1024 bytes se llama Kilobyte (Kb) 1.024
La unión de 1024 Kb se llama Megabyte (Mb) 1.048.576
La unión de 1024 Mb se llama GigaByte (Gb) 1.073.741.824
La unión de 1024 Gb se llama TeraByte (Tb) 1.099.511.627.776
La unión de 1024 Tb se llama PetaByte (Pb) 1.125.899.906.842.620
La unión de 1024 Pb se llama ExaByte (Eb) 1.152.921.504.606.850.000
La unión de 1024 Eb se llama ZettaByte (Zb) 1.180.591.620.717.410.000.000
La unión de 1024 Zb se llama YottaByte (Yb) 1.208.925.819.614.630.000.000.000
La unión de 1024 Yb se llama BrontoByte(Bb)1.237.940.039.285.380.000.000.000.000

Versión: 0219
Vamos a ilustrar este tema con un ejemplo:
Si escribimos un carácter, por ejemplo una A en nuestro ordenador,
físicamente tendrá la siguiente apariencia:

Representación en el ordenador

¿Cuantos bits tiene este carácter? ¿Y bytes?


Definir el codigo binario de este carácter:

¿Cuantos bits tiene este carácter? ¿Y bytes?


Definir el codigo binario de este carácter:

¿Cuantos bits tiene este carácter? ¿Y bytes?


REDES DE COMUNICACIÓN
(INTERNET)
Una red informática es un conjunto de
equipos conectados entre si con la finalidad
de compartir información y recursos.

Servicios que ofrece una red:


• Comunicación de los usuarios.
(conexión directa, buzón de Mensajes)

• Compartir periféricos .
(impresoras, unidades de almacenamiento, Internet)
• Compartir Aplicaciones y datos.
Elementos de una red de ordenadores:
• Software de red
(Novel, Microsoft, Unix, CP/M...)

• Interfaces o dispositivos
(Tarjetas de red, Modems, Cables, Conectores...)

• Topología
(Forma de interconexión)

• Medio de transmisión
(canal, línea o circuito)

• Protocolos
(Reglas y normas que controlan el intercambio de información)
Criterios de clasificación y tipos de REDES:
Según la extensión geográfica:

LAN (Local Area Network) Redes de área Local


(Extensión de varios edificios continuos) - Red personal (PAN)

MAN (Metropolitan Area Network) Redes de área Metropolitana


(Extensión de una ciudad) - Red del área del campus (CAN)

WAN (Wide Area Network) Redes de área Extensa.


(Extensión de un País, Un continente, Un planeta)
Criterios de clasificación y tipos de REDES:

Según la forma de compartir los recursos:

Redes Descentralizadas o Peer to Peer


(P2P o igual a igual).

Redes Centralizadas o Cliente/Servidor


(C/S)
Redes Centralizadas o Cliente/Servidor (C/S)

Conjunto de redes de ordenadores


descentralizados interconectados.

INTERconneted NETworks
La red de ordenadores privados
que utiliza la tecnología de Internet
para compartir.
La red de ordenadores privados que
utiliza la tecnología de Internet para
compartir con ordenadores externos.
Protocolo de la RED
CLIENTE SERVIDOR
Protocolo de Protocolo de
TRANSMISIÓN IDENTIFICACIÓN
La IPv4 es la dirección de 32 bits que
identifica cada máquina de la red.

(0 - 255) (0 - 255) (0 - 255) (0 - 255)

11001100 . 10100100 . 10000011 . 10101010


La IPv4 permite definir
4.294.967.296 direcciones
(0 - 255) (0 - 255) (0 - 255) (0 - 255)
La IPv6 es una nueva versión del
protocolo de 128 bits, que ofrece
340 sextillones de direcciones.
Número IP de 8 bloques hexadecimales de 16 bits
(de 0000 a FFFF) separados por “:”
DIRECCION IP PRIVADA
UDP/TCP/IP: Configuración

AUTOMÁTICA (Con Servidor DHCP)


DIRECCION IP PRIVADA
UDP/TCP/IP: Configuración

IP de Identificación de la máquina
Rango de red
IP del Dispositivo de conexión a otra red

IP del Servidor DNS 1º


IP del Servidor DNS 2º

MANUAL
UDP/TCP/IP: Configuración

Hay 5 clases de direcciones IP, en redes locales se utilizan las 3


primeras, dependiendo del tamaño de la red. Se identifican mediante
el primer número, que define la dirección ip.

126 redes hasta 16 millones de HOSTS

IP CLASE A RED HOST HOST HOST


De 0.1.0.0 hasta 126.0.0.0

255 0 0 0
16.320 redes hasta 65.024 HOSTS

IP CLASE B RED RED HOST HOST


De 128.0.0.0 hasta 191.255.0.0

255 255 0 0
2 millones de redes hasta 254 HOSTS

IP CLASE C RED RED RED HOST


De 192.0.1.0 hasta 223.255.255.0

255 255 255 0


PROTOCLOS RED CLIENTE / SERVIDOR

• TCP
• UDP
• IP (PUERTO)
• MASCARA
• Dirección FISICA (MAC)
• PUERTA DE ENLACE
• DNS
• DHCP
Configurar la Red:
• Adaptador de la tarjeta de red.

• Protocolos: TCP/IP, IPX/SPX, NetBeui/NetBios, Appletalk…


• Servicios: Compartir Archivos e Impresoras.
• Clientes: Para redes Microsoft

Identificación:
• Maquina
• Grupo de Trabajo
• Comentario (Opcional)
• Usuario y Contraseña (Para acceder en Red o Sesión Local)
DIRECCION IP PÚBLICA

http://cualesmiip.com/

https://iplocation.com/ https://www.ipfingerprints.com/
http://www.bandaancha.eu/analizador-dns
http://www.internautas.org/w-scanonline.php

http://www.t1shopper.com/tools/port-scanner/
http://www.speed.io http://www.speedtest.net

http://www.testdevelocidad.es/ http://www.abeltronica.com/velocimetro/pt/?idioma=es
Para acceder a INTERNET se necesitan los
siguientes componentes:

• ORDENADOR o DISPOSITIVO DE ACCESO


• LÍNEA TELEFÓNICA o CABLE
• DISPOSITIVO DE CONEXIÓN (Modem, Router)
• ISP (PROVEEDOR DE INTERNET)
• SOFTWARE DE CONEXIÓN
• PROGRAMAS DE NAVEGACIÓN
IP ISP

IP Servidor web

DNS Público
DHCP Público

IP Privada

IP Privada
IP Pública
DNS Privado
DHCP Privado
Opciones de conexión a INTERNET:
ADSL
Asymmetric Digital Subscriber Line (Línea Digital de Suscriptor Asimétrica)

CABLE
Televisión, Teléfono e Internet por cable (Demarcaciones por Comunidades Autónomas)

RTC/RTB
Red Telefónica Conmutada o Red Telefónica Básica (Acceso Telefónico tradicional)

RDSI
Red Digital de Servicios Integrados (Acceso Telefónico tradicional)

WLL-LMDS
Wireless Local Loop - Local Multipoint Distribution System (Acceso local vía radio)

WI-FI
WIreless FIdelity - redes 802.11 (Fidelidad inalámbrica)

PLC o BPL
Power Line Comunicator o Broadband over Power Lines (Acceso por la red Eléctrica)
Medios guiados

CABLEADO
Par trenzado de 8 hilos UTP, FTP, STP,
Categoría 5, 5e, 6… recubierto de un
protector de PVC
Elementos de una red de ordenadores:
Medios de transmisión: PAR TRENZADO
Categoría 1 Cable UTP para voz. 16 Kbps.

Categoría 2 Cable UTP para datos. 4 Mbps

Categoría 3 Cable UTP o STP para datos. 10 Mbps

Categoría 4 Cable UTP o STP para datos. 16 Mbps

Categoría 5 Cable UTP o STP para datos. 100 Mbps

Categoría 5e Cable UTP o STP para datos. 200 Mbps

Categoría 6 Cable UTP o STP para datos. 1 Gbps

Categoría 7 Cable UTP o STP para datos. 10 Gbps

categorías de cableado según la


velocidad de transmisión.
Medios guiados

FDDI

La interfaz de datos distribuida por fibra. Transmisión de datos en


redes De área extendida (WAN) o de área local (LAN), mediante
cables de fibra óptica.
Opciones de conexión a INTERNET:
Características de las Señales de comunicación:
BlueTooth (BT): 2,4 a 2,48 GHz
WIFI: 2,4 a 5 GHz
NFC: 13,56 MHz, menos de 15 mA de potencia. Distancia de menos de 20 cm.
4G (LTE): 790 y 862 MHz , 3G (UMTS), 2G (GSM -> GPRS -> EDGE), 1G (TMA)
RFID: de frecuencia baja (LF: 125 ó 134.2 kHz); de alta frecuencia (HF:
13.56 MHz); de frecuencia ultraelevada (UHF: 868 a 956 MHz); y
de microondas (2.45 gigahercios).
Infrarrojos (IR): 300 Ghz a 400 Thz
TDT: 470 Mhz a 790 Mhz
Microondas: 300 MHz y 30 GHz
https://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
Opciones de conexión a INTERNET:
Características de las Señales de comunicación:

https://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
ROUTER

Su función principal consiste en enviar o


encaminar paquetes de datos de una red
a otra, es decir, interconectar subredes
Medios no guiados

ONDAS

La transmisión de datos por rayos infrarrojos,


láser, microondas o radio, no necesita ningún
medio físico para la transmisión.

WIFI: 2,4 GHZ Y 5 GHZ. ESTÁNDARES IEEE 802.11B (hasta los 11 mbit/s), IEEE
802.11G (hasta los 54 mbit/s), IEEE 802.11N (hasta los 300 mbit/s) y IEEE
802.11AC (WIFI 5. hasta los 1.3 GBIT/S)
Presentación distribuida con licencia Creative Commons. Basta con agradecerlo con un enlace o un comentario en redes.

También podría gustarte