Está en la página 1de 78

Fundamentos de la Seguridad Informtica

MSc. Pedro Mendoza


pm9084@Gmail.com
2017
Introduccin (1/4)
Con la posibilidad de interconectar mltiples ordenadores formando
redes, surgieron nuevos retos y aplicaciones.
En la actualidad los bancos hacen uso de redes para efectuar sus
operaciones financieras, los hospitales tienen los historiales de sus
pacientes en bases de datos, y muchos comercios estn presentes en
Internet.
Los datos que manejan este tipo de empresas deben mantenerse a salvo de
cualquier intruso a toda costa, por lo que la seguridad tiene una
importancia crtica.
Por otra parte
Introduccin (2/4)
La red Arpanet fue creada por el gobierno estadounidense en 1969 para
actividades de desarrollo y defensa, la cual se convertira en la precursora
de la que hoy conocemos como Internet.
La seguridad era mnima, se trataba de una red compuesta por una pequea
comunidad cuyos miembros eran de confianza.
La mayora de los datos que se intercambiaban no eran confidenciales y
muchos usuarios se conocan.
Sin embargo las redes globales requieren un mayor nivel de seguridad
porque manejan notables volmenes de informacin y mantienen
operaciones de todo tipo entre distintos pases y muchas veces
operaciones que intercambian datos privados.
Introduccin (3/4)
Hoy en da trabajamos y vivimos en un mundo de conectividad global.

La proliferacin de los ordenadores personales, la facilidad de acceso a


Internet y el boom del mercado relacionado con los dispositivos de las
nuevas comunicaciones han cambiado desde la forma en la que pasamos
nuestro tiempo de ocio hasta la forma en la que hacemos los negocios.
Introduccin (4/4)
La accesibilidad digital universal abre nuevas oportunidades para las
personas sin escrpulos.
Es comn:
La existencia de servidores que diariamente reciben algn tipo de ataque con
diversos fines, desde detener sus servicios hasta obtener algn tipo de dato
confidencial.
Se pierdan millones de dlares a causa de los criminales informticos, tanto
por parte de las empresas como de los particulares.
(Y lo que es peor), los ordenadores y las redes pueden utilizarse para acosar
a o incluso para coordinar y llevar a cabo actividades terroristas que
las vctimas
pueden amenazarnos a todos.
Evolucin Histrica (1/12)
Los primeros elementos de la temtica seguridad informtica a nivel
mundial pueden encontrarse hacia los aos 60.
Las motivaciones de la guerra con la crisis de los misiles y el alto potencial
de investigacin que generaban las universidades en ese momento,
establecen el sustrato necesario para que se desarrollen las necesidades de:
proteccin y control
registro y seguimiento
entre otras
que orientaban en ese momento la poltica internacional.
Evolucin Histrica (2/12)
En esta etapa aquel que mostrara mayor capacidad de resistencia y ataque
se erige como virtual beneficiado de la tensa situacin mundial.
Las fuerzas militares recibieron importantes recursos econmicos para
fortalecer su posicin de defensa y ataque, donde las operaciones en los
medios tecnolgicos se muestran como una ventaja y estrategia para ganar
posiciones en el escenario de la tensin internacional.
Es as como se inician las primeras discusiones sobre el contexto de la
seguridad nacional.
Evolucin Histrica (3/12)
La formulacin de estrategias de seguridad y dispositivos tecnolgicos son
elementos que fundamentarn la manera de como una nacin impondr
su posicin frente a la crisis de una posible guerra.
Por tanto, se potenci a nivel mundial el desarrollo de la industria de los
sistemas operacionales, la criptografa, las aplicaciones automatizadas y
del hardware.
Esta nueva era propone un desafo para la distincin de seguridad
nacional.
Evolucin Histrica (4/12)
Ahora, la seguridad de las naciones se basa en la informacin
automatizada en los diferentes sistemas desarrollados e instalados.
Se hace necesario proteger la informacin que se tiene y mantener un
control estricto sobre el acceso a la misma.

Por o tanto, a partir de este momento se tendr una clasificacin de


lal informacin y se deben establecer estrategias para darle
continuidad a la disponibilidad de la informacin en caso de
situaciones de falla.
Evolucin Histrica (5/12)
Durante las dcadas del 70 y 80 se promueven mltiples iniciativas para
fortalecer el tema de seguridad informtica particularmente orientado por
el rea tcnica.
As, poco a poco se fueron formaron los primeros profesionales en
seguridad informtica, denominados auditores de sistemas o de
procesamiento de datos.
Los cuales se convirtieron en los aliados de los profesionales de las ciencias
de la computacin, con el objetivo de comprender los pormenores de un
adecuado seguimiento y registro de la informacin.
!!!Todo por garantizar la seguridad de la informacin
Evolucin Histrica (6/12)
En los aos 80 la seguridad informtica se consolid como una disciplina
formal y cientfica, principalmente asociada con el desarrollo de productos
y modelos de seguridad que permitan un acceso controlado a la
informacin.
Sin embargo en la dcada de los 90 con la popularizacin de Internet, el
fuerte desarrollo de la computacin y la mayor interconexin de las
organizaciones, la seguridad informtica enfrenta un nuevo desafo:
seguridad distribuida.
Evolucin Histrica (7/12)
Anteriormente la seguridad informtica giraba entorno al aseguramiento
de caractersticas de software generalmente para uso local o personal, los
profesionales de la seguridad deban ahora pensar tanto en la seguridad
local como en la seguridad de la interaccin con un tercero.
Tcnicas como: control de paquetes de comunicaciones, cortafuegos,
deteccin de intrusos, redes privadas virtuales, criptografa, filtros de
correo electrnicorecibieron gran acogida por la industria, generando
variedad de productos y conceptos que son utilizados por las diferentes
organizaciones privadas, pblicas y militares.
Evolucin Histrica (8/12)
Esta evolucin intuitiva de la seguridad informtica, no sera posible sin la
equivalente evolucin de la calidad y sofisticacin de los ataques
desarrollados por los intrusos.
No se puede negar la importancia de las creativas maneras de confrontar y
vulnerar las soluciones de seguridad planteadas durante estos aos. Sin
estas las mejoras planteadas a la fecha no tendran la formalidad y
dimensin que se plantea en los productos actuales de seguridad.
Los mtodos de intrusin en los sistemas se fueron desarrollando
mediante la obtencin de herramientas de ataque cada vez ms
sofisticadas y automatizadas.
Evolucin Histrica (9/12)
En la actualidad la mayora de los ataques se producen por personas con
poco conocimiento de programacin pero que gracias al desarrollo de
Internet cuentan con herramientas automatizadas que hacen
prcticamente todo el trabajo.
Las estadsticas del CERT/CC1 (Centro de Coordinacin de Equipos de
Respuesta a Incidentes Computacionales) demuestran como con el paso de
los aos y el desarrollo de las redes y la computacin, son cada vez mayores
las vulnerabilidades y los incidentes de seguridad reportados.

1) https://www.cert.org/index.cfm
Evolucin Histrica (10/12)
An as, en la actualidad se observa como existe la tendencia hacia el
CIBERCRMEN. Especficamente al robo de identidad, dinero electrnico e
informacin de cualquier ndole, incluyendo los ataques de denegacin de
servicios. En fin, cualquier cosa que genere algn posible ingreso por una u otra
va.
Lejos estn los tiempos en los que usuarios por vanidad, maldad,
inconformidad, protesta o por simple desconocimiento de las consecuencias se
aventuraban a crear diferentes programas o mtodos para burlar la seguridad de
un sistema, empresa u organizacin.
Todo sin contar con los innumerables esfuerzos de los gobiernos por controlar la
informacin, lo cual ha provocado diferentes escndalos a nivel internacional.
Evolucin Histrica (11/12)
Estadsticas del CERT/CC en el perodo 1995-2005
Evolucin Histrica (12/12)
Incidentes reportados al CERT/CC en el perodo 1988-2003
Cronologa de Sucesos (1/5)
1969 - Se crea ARPANET, una red usada por grupos de investigacin del
gobierno de EEUU y algunas universidades, la cual sera la precursora de
Internet.
1972 - John Draper, conocido como "Capitn Crunch", descubre que un
pequeo silbato que se encontraba en algunas cajas de cereal reproduce un
tono de 2600 Hz, mediante el cual era posible realizar llamadas gratis y
manipular la red telefnica de la compaa AT&T.
1983 - El FBI arresta al grupo denominado "414", un grupo de jvenes
hackers que penetraron varias redes del gobierno de los EEUU.
Cronologa de Sucesos (2/5)
1988 El programador de 23 aos, Robert Morris, libera un programa
"gusano" que invade la red. Miles de ordenadores conectados a la red se
vieron inutilizados durante das y las prdidas se estiman en millones de
dlares.
1991 El programador Philip Zimmerman distribuye gratuitamente una
poderosa herramienta criptogrfica denominada "Pretty Good Privacy"
(PGP).
1991 La compaa Symantec desarrolla el programa antivirus Norton.
Cronologa de Sucesos (3/5)
1994 Usuarios de e-mail sin experiencia reenvan un aviso de correo
electrnico que alertaba a las personas a no abrir ningn correo con la
frase "Good Times" en el asunto del mensaje, porque se borraran todos
los datos del disco duro.
1998 Intrusos adolescentes se infiltraron y tomaron control de ms de 500
computadoras.
1999 El conocido virus "Mellissa" infect miles de computadoras a una
velocidad alarmante, causando un estimado de 80 millones de dlares en
daos, lo cual dispar la venta y distribucin de productos antivirus.
Cronologa de Sucesos (4/5)
2000 Renombrados sitios web, estuvieron fuera de servicio varias horas
debido a una serie de ataques de denegacin de servicio (DoS).
2002 Un ataque de denegacin de servicios afect a 13 servidores DNS
races.
2004 El gusano "MyDoom" se convirti en el ms rpido gusano de correo
electrnico, el cual usaba ingeniera social para persuadir a las personas de
que abrieran un fichero adjunto que contena el virus.
Hasta la actualidad, donde cada da hay un sin nmeros de nuevos sucesos e
incidentes de la seguridad informtica.
Cronologa de Sucesos (5/5)
Desde el primer gran incidente de seguridad informtica y a la vista de los
potenciales peligros la agencia DARPA (Defense Advanced Research
Projects Agency) cre el CERT.
Formado por un grupo personas en donde su mayor parte estaba
conformado inicialmente por voluntarios cualificados de la comunidad
informtica, cuyo objetivo principal es facilitar una respuesta rpida a los
problemas de seguridad que afecten a hosts de Internet.
Hoy en da ofrecen desde servicios de consultora, guas de seguridad,
softwares especializados hasta cursos de estudios y certificaciones en
diferentes materias de seguridad informtica basados en los principales
estndares internacionales.
Conceptos fundamentales de la Seguridad
Informtica (1/5)
Podemos entender como seguridad una caracterstica de cualquier sistema
(informtico o no) que nos indica que ese sistema est libre de todo
peligro, dao o riesgo, y que es, en cierta manera, infalible.
Como esta caracterstica en los sistemas operativos o redes de
computadores es muy difcil de conseguir, se suaviza la definicin de
seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema
se comporte tal y como se espera de l) mas que de seguridad.
Se habla de sistemas fiables en lugar de hacerlo de sistemas
seguros.
Conceptos fundamentales de la Seguridad
Informtica (2/5)
Seguridad Informtica: un conjunto de mtodos y herramientas
destinados a proteger los bienes informticos de una institucin.
Confidencialidad: los objetos de un sistema solo pueden ser accedidos
por los elementos autorizados a ello.
Integridad: los objetos de un sistema solo pueden modificados por
elementos autorizados y de forma controlada.
Disponibilidad: los objetos de un sistema tienen que permanecer
accesibles a los elementos autorizados a ello; contrario a la negacin de
servicio.
Conceptos fundamentales de la Seguridad
Informtica (3/5)
Los equipos electrnicos han pasado a ser tratados co mo un electrodomstico
ms o simplemente un medio comn para diferentes usos, no siempre
relacionado explcitamente con el trabajo.
Todo esto producto de la disminucin de su costo, aumento en el rendimiento,
capacidad, mayor equilibrio entre la relacin precio-calidad. Si perdemos una
PC simplemente la sustituimos por otra o cambiamos los componentes
inservibles, pero nos hemos olvidado de algo!!!
Un sistema de computacin tiene tres componentes fundamentales: hardware,
software y datos.
El hardware y el software pueden ser caros pero fciles de reponer.
Los datos son generalmente el activo informtico ms preciado para cualquier
institucin.
Conceptos fundamentales de la Seguridad
Informtica (4/5)
Para analizar la seguridad de un sistema se debe pensar en la forma en que
el mismo pudiera sufrir determinada prdida o dao, para lo cual es
necesario identificar las debilidades del sistema.
Vulnerabilidad: es una debilidad en el sistema de seguridad.
Amenaza: grupo de circunstancias que tienen el potencial para causar algn
dao o prdida en los sistemas de computacin.
Alguien que explote una vulnerabilidad estara realizando un ataque
contra un sistema.
Conceptos fundamentales de la Seguridad
Informtica (5/5)
Para evitar ataques informticos se usan los denominados controles o
mecanismos de defensa como medida de proteccin.
Siendo un control una accin, dispositivo o procedimiento que elimina o
reduce una vulnerabilidad.
De manera general, se puede describir la relacin entre amenaza,
vulnerabilidad y control de la siguiente manera:
Una amenaza puede ser bloqueada aplicando un control a una
vulnerabilidad.
La esencia de la seguridad informtica es proteger la informacin,
la inmensa mayora de las afectaciones se producen mediante
ataques informticos a los sistemas de almacenamiento y
distribucin de la informacin.
Clasificacin general de ataques informticos
Intercepcin: acceso a la informacin por personas
no autorizadas. Es un ataque de tipo pasivo contra la
confidencialidad de la informacin.
Modificacin: acceso no autorizado a la informacin
en el que se produce una modificacin de la misma.
Es un ataque activo contra l a integridad de los datos.
Interrupcin: deja de funcionar total o parcialmente
un sistema informtico. Es un ataque activo contra la
disponibilidad de la informacin.
Clasificacin general de mecanismos de
defensa
Prevencin: aumentar la seguridad del sistema previniendo la ocurrencia
de violaciones a la seguridad. La utilizacin de un muro de seguridad es
un ejemplo de este tipo de control (Firewall ).
Deteccin: detectar la ocurrencia de una violacin a la seguridad en el
momento en que se produce la misma. Un ejemplo de este mecanismo de
defensa lo constituyen los sistemas detectores de intrusos (IDS).
Recuperacin: retornar el sistema a su normal funcionamiento despus
de una violacin. Las copias de respaldo son el ejemplo ms ilustrativo
(Backup).
Principios de seguridad informtica (1/2)
Mnimo privilegio: se deben otorgar los permisos estrictamente
necesarios para efectuar las acciones que se requieran, ni ms ni menos de
lo solicitado.
Eslabn ms dbil: la seguridad de un sistema es tan fuerte como su
parte ms dbil. Un atacante primero analiza cual es el punto ms dbil
del sistema y concentra sus esfuerzos en ese lugar.
Proporcionalidad: las medidas de seguridad deben estar en
correspondencia con lo que se protege y con el nivel de riesgo existente.
No sera lgico proteger con mltiples recursos un activo informtico que
no posee valor o que la probabilidad de ocurrencia de un ataque sobre el
mismo es muy baja.
Principios de seguridad informtica (2/2)
Dinamismo: la seguridad informtica no es un producto, es un proceso.
No se termina con la implementacin de los medios tecnolgicos, se
requiere permanentemente monitoreo y mantenimiento.
Participacin universal: la gestin de la seguridad informtica necesita
de la participacin de todo el personal de una institucin. La seguridad
que puede ser alcanzada mediante medios tcnicos es limitada y debiera
ser apoyada por una gestin y procedimientos adecuados, que involucren a
todos los individuos.
El trmino Hacker
Los hackers son expertos en alguna o varias ramas tcnicas relacionada
con las tecnologas de la informacin y las comunicaciones.
Por lo general se asocia a aquellas personas que tienen elevados
conocimientos de seguridad informtica.
Se pueden distinguir segn la clasificacin de sus acciones entre:
White Hats
Black Hats
Prcticamente lo que diferencia a uno u otro bando es el cdigo moral por
el que rigen su conducta.
Pasos a seguir por los atacantes
Inicialmente se podan clasificar en dos grupos:
Insiders (operadores, programadores, Data entry) que utilizaban sus
permisos para alterar archivos o registros.
Outsiders ingresaban a la red simplemente averiguando una contrasea
vlida.
A travs de los aos se han desarrollado nuevas formas cada vez ms
sofisticadas de ataque para explotar "agujeros.
A. Reconocimiento del Objetivo
B. Comprometimiento del Objetivo
C. Borrado de huellas
A. Reconocimiento del Objetivo
Implica la realizacin de un grupo de acciones activas y pasivas contra un sistema
para identificar los objetivos potenciales:
Coleccionar: Adquirir informacin relacionada con la institucin. Esto incluye
identificacin de la estructura de la empresa, personal, dominios de la red,
identificacin de direcciones de red.
Escanear: Proceso mediante el cual se identifican host o dispositivos activos
dentro del objetivo. Consta de varias fases mediante el empleo de paquetes ICMP,
TCP y UDP y el resultado ser un listado de host activos.
Enumerar: es el proceso mediante el cual se identifican todos los servicios que
se encuentran corriendo en cada host activo identificado, los software y las
versiones, y en general cualquier informacin disponible en el host, lo cual
permitir explotar vulnerabilidades especficas.
B. Comprometimiento del Objetivo
El objetivo de este paso es obtener acceso de administracin al sistema.
Consta de varias etapas donde lo primero es obtener algn tipo de acceso al
sistema y despus escalar privilegios hasta obtener permisos de administracin.
Compromiso inicial: se puede comprometer un servicio para obtener informacin
adicional ms all de lo que el servicio est diseado para proveer, por ejemplo una
lista completa de cuentas de usuario.
Escalar: significa ganar privilegios adicionales en el host remoto, lo cual
normalmente incluye obtener toda la informacin posible.
Mantener el acceso: se trata en este paso de eliminar las vulnerabilidades
encontradas para que otros no puedan hacer lo mismo, y mantener la posibilidad de
acceder al host cuando se desee.
C. Borrado de huellas
Se basa fundamentalmente en el ocultamiento de las acciones mediante la
limpieza de las trazas (logs) de los servicios y del sistema.
Clasificaciones de tipos de ataques
1. Ataques donde se explota directamente el factor humano.
Parten desde el concepto que el factor humano es el eslabn ms dbil de la
seguridad.
Se basa en la manipulacin de las personas para convencerlas de que realicen
acciones o actos que revelen la informacin necesaria para superar las
barreras de seguridad.
2. Monitorizacin.
3. Suplantacin de identidad.
4. Denegacin de Servicios.
1. Ataques donde se explota directamente el factor humano (1/3)
Ingeniera Social
La manipulacin de las personas para convencerlas de que ejecuten
acciones o actos que revelan todo lo necesario para superar las barreras de
seguridad.
Es una de las tcnicas ms usadas y efectivas a la hora de averiguar
nombres de usuarios y contrasea, por ejemplo:
puede llamarse a un usuario hacindose pasar por administrador de la red y
requerirle la contrasea con alguna excusa convincente.
podra enviarse un e-mail (falsificando la direccin origen a nombre del
Administrador) pidiendo al usuario que modifique su contrasea a una
palabra que el atacante suministra.
1. Ataques donde se explota directamente el factor humano (2/3)
Ingeniera Social Inversa
Est constituido fundamentalmente por tres partes :sabotaj e,anunci o y asistencia.
a. El hacker sabotea la red causando un problema.
Generacin de una falla en el funcionamiento normal del sistema.
Generalmente esta falla es fcil de solucionar pero puede ser difcil de encontrar por los
usuarios inexpertos (sabotaje).
Requiere que el intruso tenga un mnimo contacto con el sistema.
b. Anuncia de alguna forma convincente a la empresa que tiene la solucin adecuada e inmediata.
Comunicacin a los usuarios de que la solucin es brindada por el intruso (publicidad).
c. Cuando le llaman para q ue asista (arregle) el problema. Mediante una provisin de ayuda por parte
del intruso encubierto como servicio tcnico, lo que hace es recolectar la informacin que busca
entre los empleados.
La ISI es ms difcil de llevar a cabo y por lo general se aplica cuando los usuarios estn
alertados sobre las tcnicas de IS. Puede usarse en algunas situaciones especficas y despus
de mucha preparacin e investigacin por parte del intruso.
1. Ataques donde se explota directamente el factor humano (3/3)

Trashing o Cartoneo
Generalmente, un usuario anota su login y password en un papel y luego,
cuando lo recuerda, lo arroja a la basura.
Este procedimiento por ms inocente que parezca es el que puede
aprovechar un atacante para hacerse de una llave para entrar el
sistema..."nada se destruye, todo se transforma".
El Trashing puede ser fsico (como el caso descripto) o lgico, como
analizar buffers de impresora y memoria, bloques de discos, etc.
Clasificaciones de tipos de ataques
1. Ataques donde se explota directamente el factor humano
2. Monitorizacin
Se realizan para observar a la vctima y su sistema con el objetivo de establecer
sus vulnerabilidades y posibles formas de acceso futuro.
3. Suplantacin de identidad
4. Denegacin de Servicios
2. Monitorizacin (1/4)
Shoulder Surffing
Es la tcnica mas bsica para "robar" passwords, consiste en merodear a aquellas
personas que conocen el password que se quiere averiguar intentando ver si se
puede visualizar el momento en que el usuario teclea o escribe el password, ya
sea en el computador o en algn papel.
Existen tcnicas que son mucho ms modernas en las cuales se incluyen
programas residentes (Cain y Abel) que se encargan de monitorear las teclas que
se oprimen en el teclado o tambin utilizan cmaras en un punto elevado para
registrar lo que se teclea.
Esta parece ser una tcnica que carece de nivel tecnolgico, pero aunque no lo
crean esta tcnica se utiliza muchsimo al igual que la ingeniera social por eso es
la ms elemental al momento de intentar conseguir un password.
2. Monitorizacin (2/4)

Decoy o Seuelos
Se imita la solicitud de un logeo y el usuario desprevenido lo hace.
El programa guardar esta informacin y dejar paso a las actividades
normales del sistema.
La informacin recopilada ser utilizada por el atacante para futuras "visitas".
2. Monitorizacin (3/4)
Scanning
Es el mtodo por el que se descubren canales de comunicacin
susceptibles de ser utilizados por el intruso.
Se envan paquetes de varios protocolos a los puertos de la mquina
vctima y se deduce, segn la recepcin o extravo de los paquetes de
respuestas, qu servicios de ella estn ejecutndose.
Existen diferentes tipos de escaneo segn las tcnicas, puertos objetivos y
protocolos utilizados (nmap).
2. Monitorizacin (4/4)
Sniffing
Monitorear los paquetes que circulan por la red.
Pueden ser colocados tanto en una estacin de trabajo conectada a la red,
como a un equipo Router o a un Gateway de Internet, y esto puede ser
realizado por un usuario con legtimo acceso, o por un intruso que ha
ingresado por otras vas.
Cada maquina conectada a la red (mediante una placa con una direccin
nica) verifica la direccin destino de los paquetes TCP. Si estas direcciones
son iguales asume que el paquete enviado es para ella, caso contrario libera el
(
paquete para que otras placas lo analicen.
Un Sniffer Ethercap) consiste en colocar a la placa de red en un modo
llamado promiscuo, el cual desactiva el filtro de verificacin de direcciones y
por lo tanto todos los paquetes enviados a la red llegan a esta placa
(computadora donde est instalado el Sniffer).
3. Suplantacin de identidad

Suplantacin de identidad (Spoofing)


ARP, DHCP, IP, DNS, Web
Tiene como objetivo engaar al sistema de la vctima para ingresar al
mismo, a partir de sesiones ya establecidas por la vctima u obteniendo
cuentas de usuarios y contraseas .
4. Denegacin de servicios
Denegacin de Servicios
Jamming, Flooding, Smurf , Broadcast Storm, Emails bombing-
spammong.
Parten del supuesto de que es ms fcil desorganizar el funcionamiento de
un sistema que acceder al mismo.
Objetivo saturar los recursos de la vctima con el propsito de inhabilitar
los servicios brindados por el mismo pero el atacante nunca llega a entrar
a ningn ordenador de la red.
Clasificaciones de tipos de ataques
Por supuesto, hay dismiles tipos de ataques y que son imposibles de
enumerar, mencionar o considerar siquiera. Cada da hay nuevos ingenios
de como explotar alguna vulnerabilidad en los sistemas.
Pero sin duda la historia no termina aqu, solo est empezando y el futuro
nos dar la ltima palabra.
Esperemos que no se haga realidad la paranoia de: Nos estn
observando. Pues ni tan siquiera nos lo creemos todava y es la verdad!!!
Programas a considerar como amenaza, si queremos
salvaguardar nuestra informacin o bienes informticos.
Programas malignos
La palabra malware proviene de una agrupacin de las palabras malicious

software y se emplea para denominar a cualquier programa cuyo objetivo
sea causar daos a ordenadores, sistemas o redes y, por extensin, a sus
usuarios.

Dos tipos comunes de malware son l os virus y los gusanos


informticos,
este tipo de programas tienen en comn la capacidad para auto replicarse.
Virus (1/7)

Un virus informtico es un programa que se copia automticamente y que


tiene por objeto alterar el normal funcionamiento de la computadora, sin
el permiso o conocimiento del usuario.

Su funcin bsica es la de propagarse, replicndose, pero algunos


contienen adems una carga daina (payload) con distintos objetivos.
Virus (2/7)
Los virus funcionan, se reproducen y liberan sus cargas activas slo
cuando se ejecutan.
Es por esto, que si una computadora simplemente est conectada a una
red informtica infectada, esta no se infectar necesariamente.
Un usuario no ejecutara conscientemente un cdigo informtico
potencialmente nocivo, es por esto que los virus se disean para tratar de
engaar al sistema operativo de la computadora o al usuario para que
ejecute el programa viral o el archivo que lo contiene.
Virus (3/7)
Clasificacin de los Virus
Dependiendo de lo que infectan
Virus de archivo: Son aquellos que infectan archivos.
Virus de disco: Son virus que no afectan a archivos, si no a las mismas
unidades de almacenamiento.
Segn estructura y comportamiento
Virus simple, Virus encriptados, Virus polimrficos, Virus multipartes.
Otros tipos de Malware
Mostrar publicidad, Robar informacin personal, Realizar llamadas
telefnicas, Ataques distribuidos, BackDoor, Drive-by Downloads,
Rootkits, Rogue, Ransomware.
Virus (4/7)
Virus de archivo
1. Virus residentes: Se ejecutan cada vez que encendemos el ordenador y se
ocultan en la RAM de forma permanente, controlando todas las operaciones
que se realizan con el ordenador. Tienen la capacidad de infectar todos los
archivos que abramos, cerremos, copiemos, ejecutemos, etc.
2. Virus de accin directa: Estos virus se reproducen y actan en el mismo
momento de ejecutarse. Normalmente solo afectan a los archivos que se
encuentran en su misma carpeta o en las que se encuentren en un camino
especfico segn las variables de entorno.
3. Virus de sobre escritura: Estos virus lo que hacen es escribir dentro de un
archivo reemplazando su contenido. El archivo infectado no vara de tamao,
ya que solo es sobre escrito.
Virus (5/7)
Virus de archivo
4. Virus de macro: Son virus especficos para programas que usen macros
(como Word, Excel, Power Point, Corel Draw).

5. Virus de ejecutables: Afectan exclusivamente a ficheros ejecutables


(.exe y .com), produciendo una serie de efectos indeseados.
A este tipo pertenecen la mayora de los virus existentes.
Virus (6/7)
Virus de disco
Virus de boot: Son aquellos que infectan los sectores de arranque del
disco duro (boot). Para que estos acten es necesario que arranquemos el
ordenador con un medio que tenga el boot (arranque) infectado, por lo
que, a pesar de ser extremadamente peligrosos es relativamente fcil
protegerse de ellos.

Virus de FAT: Estos virus atacan la FAT, que es el sector de un disco donde
se guarda la informacin de la ubicacin en este de las diferentes carpetas
y archivos.
Virus (7/7)
Segn la estructura y comportamiento
Virus encriptados: Estos virus se encriptan a s mismos para evitar ser
detectados por los antivirus.

Virus polimrficos: Son de los tipos ms difciles de detectar, ya que cada vez
que se ejecutan se encriptan de forma diferente, creando a la vez una gran
cantidad de copias del mismo.

Virus multipartes: Son considerados como virus muy peligrosos, ya que son
virus muy avanzados que pueden combinar mltiples sistemas de infeccin y
comportamiento: infeccin de archivos, del sector de arranque (boot) y ser
polimrficos, entre otras cosas.
Otros tipos de Malware (1/5)
(Pseudo virus)
Bombas lgicas: No se reproducen ni son programas en s mismos, si no
que se trata de cdigos ocultos dentro de otro programa con la finalidad de
destruir informacin y causar el mayor dao posible cuando se cumple
una condicin.

Gusanos: Los gusanos (worms) no son virus propiamente dichos, ya que


su cometido no es el de infectar ficheros, simplemente es el de
reproducirse a una gran velocidad, llegando as a colapsar nuestro
sistema.
Otros tipos de Malware (2/5)
(Pseudo virus)
Troyanos: Los troyanos (tambin conocidos como Caballos de Troya)
tampoco se pueden clasificar como virus, ya que ni se reproducen ni infectan
archivos, pero s que son extremadamente peligrosos, no por el troyano en s
mismo, si no por su posible contenido y por la dificultad de detectar este.
Tienen la capacidad de extraer, copiar y enviar informacin, as como de abrir
puertos de comunicacin.

La mejor forma de protegerse contra estos Pseudos Virus es un antivirus que


cuente con un buen sistema de deteccin de virus desconocidos, como puede
ser un examen heurstico que permita detectarlos antes de que lleguen a
instalarse en nuestro sistema.
Otros tipos de Malware (3/5)
Hoax: Los Hoaxes, tambin conocidos como virus falsos, son mensajes
difundidos normalmente por correo electrnico destinados a crear
confusin entre los usuarios al hacer creer la existencia de un falso virus.
Adware: La finalidad de este suele ser publicitaria se emplea sobre todo
para financiar ciertos tipos se software gratuito, pero tambin para forzar la
compra de versiones shareware de programas.
Spyware: programa espa que tiene por finalidad la recopilacin y envo
de informacin sobre los propietarios o usuarios de un ordenador o
sistema sin su conocimiento y consentimiento a terceros.
Otros tipos de Malware (4/5)
Hijackers
Realizan cambios en la configuracin del navegador web. Por ejemplo, algunos
cambian la pgina de inicio del navegador por pginas web de publicidad o
pgina pornogrfica; otros redireccionan los resultados de los buscadores hacia
anuncios de pago o pginas e phishing bancario.
Edl pharming es una tcnica que suplanta al DNS, modificando el archivo hosts
(Linux), para redirigir el dominio de una o varias pginas web a otra pgina web,
muchas veces una web falsa que imita a la verdadera. Esta es una de las tcnicas
usadas por los hijackers o secuestradores del navegador de Internet. Esta tcnica
tambin puede ser usada con el objetivo de obtener credenciales y datos
personales mediante el secuestro de una sesin.
Otros tipos de Malware (5/5)
Robar informacin personal
Keyloggers
Monitorizan todas las pulsaciones del teclado y las almacenan para un posterior
envo al creador.
La mayora los keyloggers son usados para recopilar contraseas de acceso pero
tambin pueden ser usados para espiar conversaciones de chat u otros fines.
Stealers
Roban informacin privada pero solo la que se encuentraguardada en el equipo.
Al ejecutarse comprueban los programas instalados en el equipo y si tienen
contraseas recordadas, por ejemplo en los navegadores web o en clientes de
mensajera instantnea, descifran esa informacin y la envan al creador.
Ataques distribuido s: Botnets
Son redes de computadoras infectadas, tambin llamadas "zombis", que
pueden ser controladas a la vez por un individuo y realizan distintas
tareas.
Este tipo de redes son usadas para el envo masivo de spam o para lanzar
ataques DDoS contra organizaciones como forma de extorsin o para
impedir su correcto funcionamiento.
En una botnet cada computadora infectada por el malware inicia sesin en
un canal de IRC u otro sistema de chat desde donde el atacante puede dar
instrucciones a todos los sistemas infectados simultneamente.
Las botnets tambin pueden ser usadas para actualizar el malware en los
sistemas infectados mantenindolos as resistentes ante antivirus u otras
medidas de seguridad.
Backdoor
Backdoor o Puerta trasera es un mtodo para eludir los procedimientos habituales
de autenticacin al conectarse a una computadora.
Una vez que el sistema ha sido comprometido (por uno de los anteriores mtodos o de
alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto
ms fcil en el futuro.
Las puertas traseras tambin pueden instalarse previamente al software malicioso para
permitir la entradade los atacantes.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una
computadora, intentando permanecer ocultos ante una posible inspeccin.

Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores
preinstalan puertas traseras en sus sistemas para facilitar soporte tcnico a los
clientes, pero no ha podido comprobarse con seguridad.
Rootkits
Las tcnicas conocidas como rootkits modifican el sistema operativo de una
computadora para permitir que el malware permanezca oculto al usuario.
Estos evitan que un proceso malicioso sea visible en la lista de procesos del sistema o
que sus archivos sean visibles en el explorador de archivos. Este tipo de modificaciones
consiguen ocultar cualquier indicio de que el ordenador est infectado por un
malware.
Algunos programas maliciosos tambin contienen rutinas para evitar ser
borrados, no slo para ocultarse. Un ejemplo de este comportamiento puede ser:
Existen dos procesos-fantasmas corriendo al mismo tiempo.
Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una
nueva instancia de este en cuestin de milisegundos.
La nica manera de eliminar ambos procesos-fantasma es eliminarlos
simultneamente, cosa muy difcil de realizar, o provocar un error del sistema
deliberadamente.
Rogue
Software que hace creer al usuario que la computadora est infectada por
algn tipo de virus u otro tipo de software malicioso. Esto induce al usuario
a pagar por un software intil o a instalar un software malicioso que
supuestamente elimina las infecciones, pero el usuario no necesita ese
software puesto que no est infectado.

Ransomware
Tambin llamados criptovirus o secuestradores, son programas que cifran
los archivos importantes para el usuario, hacindolos inaccesibles, y piden
que se pague un "rescate" para poder recibir la contrasea que permite
recuperar los archivos.
P2P
Un programa de deteccin heurstica que estudia un archivo en busca de
rastros y caractersticas conocidas que lo pueda sealar como malware.
Pero en el caso de los programas P2P, estos archivos no llegan enteros a
nuestro ordenador, sino en pedazos pequeos y desordenados que,
adems, pueden provenir de muy distintos orgenes.
Ante esta forma de distribucin, el antivirus no tiene absolutamente nada
que analizar hasta que se ha completado la descarga.
Malware o Malicious software
Las tcnicas empleadas por los virus vienen enfocadas a:
Garantizar su propagacin (Tcnicas de Propagacin) entre las que se puede
mencionar:
Los disquetes y medios de almacenamiento.
Correo electrnico.
IRC, Chats, las Pginas web y FTP.
Garantizar su defensa entre las que se puede mencionar:
Stealth u Ocultamiento.

Tunneling o Sobrepasamiento.

Autoencriptacin.

Polimorfismo y Armouring.
Normalmente se emplea una combinacin de varios controles para
asegurar los activos informticos.
Antivirus (1/4)
Los antivirus son programas cuya finalidad es prevenir la infeccin y
propagacin de los programas malignos.
Entre las tcnicas de bsqueda y proteccin contra programas
malignos empleadas por los antivirus se encuentran:
La Bsqueda de Cadenas,
Las Excepciones,
El Anlisis Heurstico,
La Proteccin Permanente,
La Vacunacin.
Antivirus (2/4)
Entre los aspectos a tener en cuenta para la seleccin de
un Antivirus se encuentran:
1. Capacidad de deteccin y reaccin ante nuevos cdigos malignos.
2. Presencia de distintos mtodos de deteccin y anlisis.
3. Deteccin mnima de falsos positivos.
4. Anlisis de las distintas vas de infeccin.
5. Chequeo del arranque y posibles cambios en el registro de
aplicaciones.
Antivirus (3/4)
Entre los aspectos a tener en cuenta para la seleccin de
un Antivirus se encuentran:
6. Actualizacin sistemtica y efectiva.
7. Velocidad de escaneo y monitoreo.
8. Respeto por el rendimiento normal de los equipos.
9. Buena documentacin y ayuda.
10. Disposicin de un equipo de soporte tcnico capaz de responder en
un tiempo mnimo.
11. Cuenta con herramientas propias que permiten una configuracin,
administracin y mantenimiento centralizada.
Antivirus (4/4)
Existen varias instituciones y organizaciones especializadas en
realizar evaluaciones de los productos antivirus atendiendo a estos
criterios mencionados. Algunas de las principales referencias con
relacin a los productos antivirus son:
Premios de Virus Bulletin (http://www.virusbtn.com )
Certificaciones del ICSA Lab (http://www.icsalabs.com )
Certificacin CheckMark (http://www.westcoastlabs.org )
Comparacin de antivirus (http://www.av-comparatives.org )
Prueba de deteccin de VirusTotal (http://www.virustotal.com )
Informacin general (http://www.viruslist.com )
Conclusiones (1/2)
La seguridad informtica puede definirse como un conjunto de mtodos y
herramientas destinados a proteger los bienes informticos de una
institucin, y tiene como objetivo mantener la confidencialidad, integridad
y disponibilidad de la informacin.
Las amenazas a un sistema informtico pueden ser muy diversas pero se
clasifican de manera general en ataques de intercepcin, modificacin e
interrupcin. Para prevenir estos ataques se emplean mecanismos de
defensa que pueden ser preventivos, de deteccin o de recuperacin.
Conclusiones (2/2)
Existen principios bsicos relacionados con la seguridad infor mtica que
deben seguirse en todo momento para lograr un sistema de seguridad
robusto. Es esencial analizar la seguridad informtica como un proceso
dinmico, el hecho de que hoy seamos seguros no implica que maana lo
sigamos siendo. Para que la seguridad sea efectiva esta debe integrar
tecnologa, procesos e individuos. La seguridad no es un problema
tecnolgico solamente, es un problema de todos.
Los ataques a los sistemas son muy variados y pueden tener consecuencias
que van desde el robo y la prdida de informacin hasta la inhabilitacin
de los servicios.
Se hace necesario conocer las distintas modalidades de ataques que
aparecen cada da y mantenerse actualizado en todos los temas de
seguridad.
Bibliografa
Charles P., S. L.. Security in Computing. : Prentice Hall, 2006.
Shinde, D. L.. Prevencin y Deteccin de Delitos Informticos.
MULTIMEDIA, A. (Ed.). : Syngress Publishing, Inc, 2003.
Ataques informticos y productos antivirus
1. Formas de realizar la mitigacin de algunos ataques informticos.
Suplantacin de identidad.
Ataques de denegacin de servicios.
2. Analizar las posibilidades que brinda el software Wireshark para detectar ataques o problemas en
la red que puedan menguar la seguridad informtica.
3. Afectaciones producidas por los virus y ataques informticos en general, as como un listado de
cuales fueron sus incidencias por tipos y posibles tendencias hacia el ao 2014.
4. Comparativa del 2014 entre los diferentes productos antivirus.
5.
Exponer por equipos las caractersticas de las herramientas que ofrecen las compaas que
producen
Nortonantivirus, teniendo en cuenta siempre que sea posible la versin corporativa.
AVG
Avira
Kaspersky
Eset
Panda
BitDefender

También podría gustarte