Unidad 4 tipocos de seguridad

30
TÓPICOS DE SEGURIDAD MATERIA: GESTION DE SEGURIDAD EN LAS TIC`S CARRERA: TIC`S PROFESOR: SANTIGO UNIDAD : QUINTA INTEGRANTES: ANA LORENA HERNANDEZ ALVARADO DENY RAFAEL BAUTISTA

Transcript of Unidad 4 tipocos de seguridad

TÓPICOS DE SEGURIDAD

MATERIA: GESTION DE SEGURIDAD EN LAS TIC`SCARRERA: TIC`S

PROFESOR: SANTIGOUNIDAD : QUINTA

INTEGRANTES:ANA LORENA HERNANDEZ ALVARADO

DENY RAFAEL BAUTISTA

Ethical Hacking Las computadoras en todo el mundo son

susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.

Por lo tanto su objetivo fundamental del hackeo ético es explorar las vulnerabilidades existentes de un sistema en “ interés ” valiéndose de un test de intrusión, este verifica y evalúa la seguridad física y lógica de los sistemas informáticos, redes de computadoras, aplicaciones web, bases de datos, servidores, etc..,

Debido a esto, el servicio de ethical Hacking consiste en la simulación de posibles escenarios donde se producen ataques de manera controlada, así como actividades propias de delincuentes cibernéticos

El Hacking Ethical, Los hackers éticos también conocidos como Pen-Tester, como su nombre lo dice, realizan "Pruebas de Penetración". Un hacker ético es un experto en computadoras y redes de datos, su función es atacar los sistemas de seguridad en nombre de sus dueños, con la intención de buscar y encontrar vulnerabilidades que un hacker malicioso podría explotar. Para probar los sistemas de seguridad, los Ethical Hackers (hackers éticos) utilizan los mismos métodos que sus homólogos, pero se limitan únicamente a reportarlos en lugar de sacar ventaja de ellos.

Ethical hacking también es conocido como penetración testing (pruebas de penetración) o intrusión testing (pruebas de intrusión) los individuos que realizan estas actividades a veces denominados “hackers de sombrero blanco y el “malo” en un sombrero negro.

El Hacking Ethical no nada más es fascinante si no también desafiante para aquellos que les apasiona. Comparable con tan pocas cosa y con exigencias personales sumamente grandes, pero increíblemente satisfactorio cuando se obtienen los resultados buscados.

Para muchos resultara extraño, unos de sus principales aspectos del hacking ethical está relacionado con el hecho de compartir, cosas que unos años no era ni pensado, estaba basado en el oscurantismo.

"Para atrapar a un intruso, primero debes pensar como intruso" para garantizar la seguridad de informática, se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información, es aquí donde entran los servicios de Ethical Hacking, la cual es una disciplina de la seguridad informática que hecha la mano de una gran variedad de métodos para realizar sus pruebas

¿Por qué hacer un Ethical Hacking?

A través del Ethical Hacking (es posible detectar el nivel de seguridad interno y externo de los sistemas de información de una organización, esto se logra determinando el grado de acceso que tendría un atacante con intenciones maliciosas a los sistemas informáticos con información crítica. Las pruebas de penetración son un paso previo a los análisis de fallas deSeguridad o riesgos para una organización. La diferencia con un análisis de vulnerabilidades, es que las pruebas de penetración se enfocan en comprobar y clasificar vulnerabilidades y no tanto en el impacto que éstas tengan sobre la organización.

En estas pruebas dejan al descubierto las vulnerabilidades que pudieran ser vistas y explotadas por individuos no autorizados y ajenos a la información como: crackers, hackers, ladrones, ex-empleados, empleados actuales disgustados, competidores, etc. Las pruebas de penetración, están totalmente relacionadas con el tipo de información que cada organización maneja.

Estas pruebas de penetración permiten: Evaluar vulnerabilidades a través de la identificación de debilidades provocadas por una mala configuración de las aplicaciones. Analizar y categorizar las debilidades explotables, con base al

impacto potencial y la posibilidad de que la amenaza se convierta en realidad.

Proveer recomendaciones en base a las prioridades de la organización para mitigar y eliminar las vulnerabilidades y así reducir el riesgo de ocurrencia de un evento desfavorable.

La realización de las pruebas de penetración está basada en las siguientes fases.

Tipos de Ethical Hacking:Las pruebas de penetración se enfocan principalmente en las siguientes perspectivas: Pruebas de penetración con objetivo: se buscan las vulnerabilidades en partes específicas de los sistemas informáticos críticos de la organización. Pruebas de penetración sin objetivo: consisten en examinar la totalidad de los

componentes de los sistemas informáticos pertenecientes a la organización. Este tipo de pruebas suelen ser las más laboriosas.

Pruebas de penetración a ciegas: en estas pruebas sólo se emplea la información pública disponible sobre la organización.

Pruebas de penetración informadas: aquí se utiliza la información privada, otorgada por la organización acerca de sus sistemas informáticos. En este tipo de pruebas se trata de simular ataques realizados por individuos internos de la organización que tienen determinado acceso a información privilegiada.

Pruebas de penetración externas: son realizas desde lugares externos a las instalaciones de la organización. Su objetivo es evaluar los mecanismos perimetrales de seguridad informática de la organización.

Pruebas de penetración internas: son realizadas dentro de las instalaciones de la organización con el objetivo de evaluar las políticas y mecanismos internos de seguridad de la organización.

Cada tipo de pruebas descrito anteriormente se puede ubicar en 2 modalidades dependiendo si el desarrollo de las pruebas es del conocimiento del personal.

Red Teaming: Es prueba encubierta, es decir que solo un grupo selecto de ejecutivos sabe de ella. En esta modalidad son válidas las técnicas de “ingeniería social” para obtener la información que permita realizar el ataque.

Blue Teaming: El personal de informática conoce sobre las pruebas. Esta modalidad se aplica cuando las medidas tomadas por el personal de seguridad de las organizaciones ante un evento considerado como incidente.

¿Qué beneficios tiene un Ethical Hacking? Los beneficios que las organizaciones adquieren con la realización de un Ethical Hacking son muchos, de manera muy general los más importantes son: Deja al descubierto configuraciones no adecuadas en

las aplicaciones instaladas en los sistemas (equipos de cómputo, switches, routers, firewalls) que pudieran desencadenar problemas de seguridad en las organizaciones.

Identificar sistemas que son vulnerables a causa de la falta de actualizaciones.

Disminuir tiempo y esfuerzos requeridos para afrontar situaciones adversas en la organización.

Los beneficios no sólo se ven reflejados en la parte técnica y operacional de la organización, sino en organizaciones o empresas donde sus actividades repercuten de forma directa en el cliente, los beneficios reflejan una buena imagen y reputación corporativa que en ocasiones es más valiosa que las mismas pérdidas económicas, por ejemplo los bancos, a quienes les importa demasiado la imagen que ofrecen al cliente, en consecuencia invierten mucho dinero en mecanismos de seguridad para minimizar las pérdidas financieras. Es muy importante tener en cuenta los aspectos legales en la realización de un Ethical hacking, los cuales deben tenerse muy presentes tanto por las organizaciones que prestan el servicio como por quienes lo contratan. Estos aspectos abarcan la confidencialidad, es decir que a la información que los "Pen tester" encuentren no se le dé un mal manejo o uso más allá de los fines previstos por las pruebas. Se deben indicar claramente en el contrato los objetivos específicos de las pruebas de penetración para evitar futuros malos entendidos.

Seguridad en Banda Ancha Esta nueva situación y disponibilidad de ancho de

banda favorece la aparición de nuevas aplicaciones y servicios ricos en contenido multimedia, que abren un amplio abanico de servicios de valor añadido. Pero, ¿cómo encaja la seguridad en este nuevo ecosistema? Las necesidades tradicionales de seguridad siguen vigentes: control de acceso, autenticación, autorización y confidencialidad e integridad de la información. Sin embargo, la aparición de accesos y redes MAN de banda ancha y la demanda de nuevos servicios ricos en contenido, consumidores de ancho de banda y sensibles a retardo hace que surjan nuevos matices en las necesidades de seguridad.

Los fallos de la seguridad  pueden afectar a las conexiones de marcación directa y de banda ancha, estas últimas, siempre están activa, son indudablemente un lanco fácil, ya que pueden ser objetos de ataques y de intrusiones indebidas a cualquier hora del día o de la noche, por lo tanto son más vulnerables que las conexiones que sólo están activos durante breves periodos. La mayoría de los usuarios de la banda ancha son consumidores residenciales y pocos son conscientes de los riesgos para su seguridad informática.

 La banda ancha está granjeándose la reputación de permitir un acceso más fácil y libre a la información, pero también puede granjearse la de ser vulnerable a los fallos de seguridad si no se toman las debidas precauciones o éstas no se conocen lo suficiente. De hecho, los usuarios potenciales de la banda ancha pueden tener dudas a la hora de adoptar la tecnología si consideran que puede entrañar un mayor riesgo para sus datos personales o comerciales.

Corta Fuegos Los corta fuegos impiden eficazmente el acceso no

autorizado a recursos personales en un ordenador con acceso de banda ancha. Se trata de programas o equipos que controlan cualquier comunicación que entre o salga del ordenador (o red).  Estos se pueden configurar para permitir que sólo ciertas aplicaciones puedan acceder a la conexión de banda ancha y rechazar ciertos tipos de solicitudes del exterior (tales como las exploraciones).

“El gusano Internet “MSBlast” pone de manifiesto la

importancia de los cortafuegos” En agosto de 2003 el gusano Internet “MSBlast” puso de manifiesto la vulnerabilidad de los

usuarios de Internet de banda ancha. Este gusano se introduce en los ordenadores aprovechando un fallo del sistema operativo y buscando ciertos puertos abiertos en los ordenadores conectados a Internet. Una vez localizado un ordenador propicio, MSBlast establece una conexión y se carga en el ordenador. Una vez instalado, explora de nuevo Internet en busca de puertos abiertos en otros ordenadores a fin de infectarlos a través del ordenador ya infectado. Lo sorprendente de este gusano es que actúa sin ayuda de los usuarios. En otras palabras, una conexión permanente de banda ancha a Internet, que permanece activa durante largos periodos, es, de por sí, más vulnerable a esas infiltraciones, aunque pueden estar afectados ordenadores con todo tipo de conexiones.En apenas unos días, el gusano infectó a 180.000 ordenadores en todo el mundo. Los ordenadores con cortafuegos instalados no fueron afectados.

Cifrado: Si bien los cortafuegos ayudan a rechazar las comunicaciones no

deseadas, el cifrado es aún más interesante para proteger los datos sensibles que se encuentran en el ordenador o pasan por Internet. Las conexiones de banda ancha pueden utilizar varias tecnologías de cifrado para garantizar la privacidad e integridad de los datos cuando transitan por Internet, y admiten fácilmente comunicaciones cifradas que, habitualmente, exigen entre 10 y 20% más anchura de banda que la transmisión de información no cifrada.

Legislación y reglamentación:

La creación e instalación de sistemas de seguridad mejorados y la adopción de legislaciones y reglamentaciones apropiadas serán fundamentales para la elaboración de aplicaciones comerciales y públicas tales como el cibergobierno, la tele sanidad o el cibercomercio. Para que los usuarios acepten estos servicios en línea, habrá que garantizarles que sus datos serán consultados y tramitados únicamente por los que estén autorizados a hacerlo, que su buzón electrónico no se llenará de correos electrónicos masivos no deseados (“spam”) y que pueden confiar en la información facilitada por ciertos servicios.

Seguridad para los usuarios privados:

La seguridad también es importante para los usuarios privados que, habitualmente, no se benefician de los controles y la asistencia técnica de que suelen disponer las empresas o las oficinas públicas. Un ordenador conectado las 24 horas del día a Internet se asemeja a una ventana abierta: cualquiera puede entrar. Por consiguiente, la seguridad es necesaria para crear confianza, a fin de que las tecnologías como la banda ancha puedan aprovecharse al máximo y para poder crear un ambiente de confianza en la sociedad mundial de la información.

Definición de Malware

Tipos de Virus Existen diferentes características para cada virus informático como ya se ha mencionado, se les

solía clasificar como: Virus de macro: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una

tecla en particular, muy usadas en documentos del tipo Office. Los virus de macros afectan a los documentos que los contienen.

Virus de archivos: Este tipo normalmente escribe código dentro de los ejecutables (archivos .exe, .com, etc) También es capaz de infectar archivos cargados desde disquetes, USB, unidades de red y al estar residentes en la memoria, infectarán todo archivo que sea ejecutado. Algunos virus de este tipo son Jerusalem y Cascade.

Virus del sector de arranque y el sector de arranque maestro: Infectan sectores de arranque y booteo de los disquetes, dispositivos de almacenamiento masivo, discos duros, incluso hasta la tabla de particiones de los discos.

Virus múltiples: Infectan tanto los archivos ejecutables como sectores de booteo Hoax o falsa alarma de virus: son mensajes, generalmente distribuidos por correo electrónico

que comparten similitudes con los emails del tipo “cadenas” Por lo general el contenido de estos mensajes es de alertar sobre un virus, como por ejemplo “Empresa Famosa ha informado de este virus”, “Si te envían un email que dice Tal cosa no lo abras es un virus” y así por el estilo.

¿Qué software entra en la categoría de malware? Existen varias clasificaciones de

código malicioso entre las que se encuentran:

• Caballos de Troya (troyanos). • Puertas traseras (backdoors). • Gusanos de Internet (worms). • Bots. • Spyware. • Adware. • Combinaciones de las

anteriores

¿Cuáles son las formas en que puedo contraer una infección por malware?

Algunas de las formas de contraer una infección son variadas, las más comunes:

A través de correo electrónico (al abrir correos electrónicos de remitentes desconocidos sin antes analizarlos con un software antivirus).

Por medio de redes para compartir software. Cuando navegas en Internet sin actualizaciones instaladas en tu

sistema operativo y tus aplicaciones, como por ejemplo tu navegador Web. •

• Cuando abres archivos de extraña apariencia sin antes analizarlos con un antivirus.

Algunos consejos para proteger de los Malewares son:

– Debemos utilizar siempre cuentas de usuario con pocos privilegios. Si tenemos que emplear una cuenta de administrador, debemos modificar la configuración o instalar un software de confianza.

– Cuando tengamos que transferir algún archivo, a través de Internet, debemos tener cuidado y comprobar que no contiene nigún tipo de virus. Siempre tenemos que saber desde dónde provienen esos archivos.

– Hemos de comprobar también todos los archivos comprimidos, de tal forma que sepamos que no contienen ningún malware.

– Tenemos que hacer copias de los programas y documentos que nos sean de utilidad o tengan una gran importancia para nosotros.

– No hemos de intalar nunca programas que nos hagan dudar de su confianza. – Debemos de evitar navegar por sitios que pensemos que puedan dañar nuestros ordenadores.

Evitar también visitar sitios que nos digan que podemos acceder a pornografía gratuita, programas gratis, mp3 gracias…

– Debemos, a su vez, evitar descargas de programas, archivos comprimidos, etc desde redes P2P. – Actualizar siempre nuestro sistema operativo. Este consejo ya os lo hemos dado muchas veces,

pero es muy importante para mantener seguro nuestro ordenador. – Hemos de tener siempre instalado un programa antivirus y firewall y mantener actualizados este tipo

de programas, para que nuestro ordenador esté protegido siempre ante las nuevas amenazas. – Tenemos que desactivar la interpretación de Visual Basic y permitir JavaScript y cookies sólo en los

lugares que nos aporten confianza. – Utilicemos siempre navegadores como Opera o Firefox. – Si podéis utilizad otros sistemas operativos, distintos a Windows, como GNU/Linux.

El Código Seguro El Código Seguro de Verificación de

documentos o CSV es un conjunto de dígitos que identifica de forma única los documentos electrónicos emitidos por el Instituto Nacional de Estadística.

El CSV se encuentra impreso en todas las páginas que componen un documento electrónico y posibilita el cotejo, a través de la Sede Electrónica del INE, de un documento impreso con el correspondiente documento electrónico original, convirtiéndolo así en una copia auténtica.

Puede utilizar este servicio para comprobar la autenticidad de documentos en papel con CSV emitidos por el Instituto Nacional de Estadística. Para ello debe introducir el código CSV que figura en el documento; la Sede Electrónica del INE le mostrará el documento original y podrá constatar su veracidad y que no ha sido alterado. 

Artículo 18.1.b) "Código seguro de verificación vinculado a la Administración Pública, órgano o entidad

y, en su caso, a la persona firmante del documento, permitiéndose en todo caso la comprobación de la integridad del documento mediante el acceso a la sede electrónica correspondiente"

Artículo 30.5 "Las copias realizadas en soporte papel de documentos públicos administrativos

emitidos por medios electrónicos y firmados electrónicamente tendrán la consideración de copias auténticas siempre que incluyan la impresión de uncódigo generado electrónicamente u otros sistemas de verificación que permitan contrastar su autenticidad mediante el acceso a los archivos electrónicos de la Administración Pública, órgano o entidad emisora."

En el ámbito privado, el CSV lo utilizan los Prestadores de Servicios de Confianza Digital (en terminología acuñada por el Reglamento Europeo UE 910/204) para identificar documentos electrónicos auténticos accesibles a través de sus sistemas de Custodia Digital. Los documentos en papel que contienen transcripciones de documentos electrónicos suelen denominarse "albalá" o Copia Constatable si figura en ellos el Código Seguro de Verificación (CSV)

Actualizaciones de software Todos las recibimos cada tanto ventanitas emergentes que nos notifican que

hay actualizaciones de software disponibles para el equipo. Lo más probable es que siempre sentimos que aparecen justo cuando estamos haciendo algo importante, por lo que nos resulta lógico hacer clic en el botón “Recordarme más tarde”. Pasa el tiempo y esta ventana emergente molesta aparece nuevamente para pedirnos que instalemos las actualizaciones y reiniciemos el equipo. Y, al igual que la primera vez, estamos haciendo otra cosa, así que volvemos a postergar la instalación, y así sucesivamente. Sin embargo, esa notificación no aparece solo para molestarnos. Actualizar nuestro software es sumamente importante.

¿Por qué debería instalar las actualizaciones? Las actualizaciones de software realizan muchísimas tareas. Hay

actualizaciones del sistema operativo y de programas de software individuales. Estas actualizaciones proporcionan muchas revisiones para el equipo, por ejemplo, agregan funciones nuevas, eliminan funciones desactualizadas, actualizan controladores, proporcionan correcciones de errores y, lo que es aún más importante, reparan vulnerabilidades detectadas.

Los peligros de las vulnerabilidades de software

Por lo general, una vulnerabilidad de software es una debilidad de seguridad detectada en un sistema operativo o un programa de software. Los hackers se aprovechan de esta debilidad: escriben código para atacarla de forma específica y lo empaquetan en software malicioso. Estos puntos vulnerables pueden infectar su equipo sin que usted haga nada más que ver un sitio web, abrir un mensaje comprometido o reproducir soportes infectados.

Una vez que infecta el equipo, este software malicioso puede robar datos, permitir que el atacante tome control del equipo e incluso utilizar software con otros fines a los originales. Un ejemplo reciente de un ataque mediante vulnerabilidades de software son los ataques “Shellshock” en Mac OSX y Linux.

Entonces, aunque estas actualizaciones de software pueden parecer una molestia, piense que son una medida preventiva para garantizar su seguridad en Internet.