imag

imag
ima

lunes, 20 de julio de 2015

Mejores prácticas para la seguridad informática

Uso de software de seguridad que se actualiza automáticamente

Las constantes nuevas formas de atacar el equipo hace que el software de seguridad debe estar actualizada para proteger contra las últimas amenazas. La mayoría de software de seguridad puede actualizar de forma automática; configurar el suyo para hacerlo. Usted puede encontrar libre de la seguridad del software de bien conocidos empresas. Además, el conjunto del sistema operativo y navegador web para actualizar automáticamente.
Si deja que su sistema operativo, navegador web o software de seguridad fuera de fecha, los delincuentes podrían chivato sus malos programas - el malware - en su ordenador y utilizarlo para secretamente ruptura en otros ordenadores, enviar spam o espía en su línea actividades. Hay pasos que usted puede tomar para detectar y deshacerse de malware.
No compre el software de seguridad en respuesta a los mensajes inesperados pop-up o correos electrónicos, especialmente los mensajes que afirman haber escaneado su computadora y encontró malware. Los estafadores envían mensajes como estos para tratar de llegar a comprar software sin valor, o peor aún, a "romper y entrar en" su computadora.


Tratar de información personal como Cash

Tu Seguro Social número, números de tarjeta de crédito, y el banco y la utilidad cuenta los números se puede utilizar para robar su dinero o abrir nuevas cuentas a su nombre. Así que cada vez que se le solicita su información personal - ya sea en una red formulario, un correo electrónico, un texto o un mensaje Teléfono - piensa acerca de si realmente se puede confiar en la solicitud. En un esfuerzo por robar su información, los estafadores van a hacer todo lo posible para parecer digno de confianza. Aprenda más acerca de estafadores que Phish para su información personal.



Dar información personal sobre cifrado Webs Sólo

Si usted está haciendo compras o banca en línea, se adhieren a los sitios que utilizan el cifrado para proteger su información mientras viaja desde su ordenador a su servidor. Para determinar si un sitio web está encriptada, busque https al principio de la dirección web (la "s" es para seguro).
Algunos sitios web utilizan el cifrado sólo en la página de inicio de sesión, pero si alguna parte de su sesión no está cifrada, toda la cuenta podrían ser vulnerables. Busque https en todas las páginas del sitio que te encuentres, no sólo donde signo pulg.

Proteja sus contraseñas

Aquí hay algunos principios para la creación de contraseñas seguras y mantenerlos seguros:
  • Cuanto más larga sea la contraseña, más difícil es de roer. Utilice al menos 10 caracteres; 12 son ideales para la mayoría de los usuarios de casa.
  • Mezcle letras, números y caracteres especiales. Trate de ser impredecible - No utilice su nombre, fecha de nacimiento, o palabras comunes.
  • No utilice la misma contraseña para varias cuentas. Si es robado de usted - o de una de las empresas con las que hace negocios - que puede ser utilizado para hacerse cargo de todas sus cuentas.
  • No comparta las contraseñas en el teléfono, en los textos o por correo electrónico. Legítimo empresas no enviará más mensajes que pide su contraseña. Si usted recibe un mensaje de este tipo, es probable que sea una estafa.
  • Mantenga sus contraseñas en un lugar seguro, fuera de la plena vista.


Copia de seguridad de sus archivos

Ningún sistema es completamente seguro. Copie los archivos importantes en un disco extraíble o un disco duro externo, y guárdelo en un lugar seguro. Si su equipo está en peligro, usted todavía tiene acceso a sus archivos.



Recomendaciones:
  • Tu deberías Actualizar regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web.
  • Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos  virus.
  • Es necesario que instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
  • Se debe instalar un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
  • Se debe utilizar contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
  • Debe navegar por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet.
  • Debes prestar especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
  • No debe abrir mensajes de correo de remitentes desconocidos.
  • Debe desconfiar de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
  • Tú no propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc.
  • En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.
Como proteger tu información privada


Hacker y Cracker

HACKER
Los Hacker son las personas que generan códigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así superiores.
Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos malintencionados y virus.


CRACKER
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.


Algunas afirmaciones erróneas comunes acerca de la seguridad

Mi sistema no es importante para un hacker
Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus y de posibles atacantes. Otra consideración respecto a esta afirmación que la llevan a ser falsa es que muchos ataques no tienen otro fin que el destruir por destruir sin evaluar la importancia.


Estoy protegido pues no abro archivos que no conozco
Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas, si bien la medida es en sí acertada y recomendable.


Como tengo antivirus estoy protegido
En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún, aunque se considera como una de las medidas preventivas indispensable.


Como dispongo de un cortafuego no me contagio
Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra técnicas de suplantación de identidad. En todo caso, el uso de cortafuegos del equipo y de la red se considera altamente recomendable.


Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha y por tanto seguro
Puede que esté protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web  está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix. También hay que recordar que un sistema actualizado no está libre de vulnerabilidades sino que no se tiene ninguna de las descubiertas hasta el momento.

VIDEO SOBRE CONSEJOS DE LA SEGURIDAD EN INTERNET


jueves, 16 de julio de 2015

TÉCNICAS DE ATAQUE INFORMATICO

Tipos de ataques
           
Es importante mencionar, que así como se llevan estos tipos de ataques en medios electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).

 Ataques de intromisión

Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.


  

Ataque de espionaje en líneas

 Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.


Ataque de intercepción

 Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.



 Ataque de modificación

Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad.

Ataque de denegación de servicio

Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación, como saturar e inundar con tráfico excesivo las redes para que estas colisionen.



 Ataque de suplantación

Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.



Técnicas de ataque

Ingeniería Social

El objetivo es convencer al usuario para que revele la información acerca del acceso (Login, password, claves, Etc). Para esto se hacen pasar como administradores o usuarios.

Bugs del sistema

Se aprovechan diversos errores de los sistemas para acceder o dañarlos. Algunos errores se conocen y explotan por largo tiempo, hasta que se corrigen. Esto es equivalente a entrar en un sistema y dejar desatendida la terminal, de modo que en cualquiera pueda usarla.
Por ejemplo:
Cuando una conexión por modem se corta y se restablece, no se verifica la identidad del usuario.



Back Door

Son los que intencionalmente se programaban entradas alternativas al sistema para usarlas en caso de emergencia o para poder accesar sistemas que sean manejados por otras personas.

Estas “back door” llegan a ser conocidas y explotadas.
Otra variante es que cuando un intruso llegue a entrar a un sistema, lo modifique para crear su propia “back door”.
Después de que se detecta una intrusión es recomendable reinstalar el sistema. 

Caballos de Troya
Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc. Es una forma común de introducción de virus.
          
Señuelos
Son programas diseñados para hacer caer en una trampa a los usuarios.
       • Un  usuario puede sustituir el login por un programa que si  intenta entrar el “root” le notifique el password. 
       • Instalar un programa que registre las teclas presionadas  para    después analizar la información en busca de passwords.    



Método de adivino
El método del adivino prueba todas las posibles combinaciones para el  password hasta encontrarlo.
Existen conjuntos de passwords comunes que son los primeros que se prueban (en el root es poco probable, pero los usuarios comunes no son muy cuidadosos al seleccionar el password).   
    
Revisión de basura
Esto aplica en los envíos por la red. En muchas ocasiones uno escribe su passwod remotamente y viaja por la red sin encriptarse. No sólo los passwords, sino también otra información relevante.


 Algunos Programas de seguridad

Active Ports.- Te dice que puertos tienes abiertos en tu sistema y que programas los abren.
Autorus.- Muestra que archivos son ejecutados en el arranque o login a un sistema Windows
Eventwach.- Motoriza los logs del sistema, si un importante nuevo evento sucede envía un mail de alerta que puede ir directamente al móvil.
Filemon.- Monitoriza y muestra en tiempo real la actividad de los ficheros en sistemas Windows

Firewalls
La tecnología de los cortafuegos surgió a finales de 1980. Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. 




¿Qué es lo que no puede realizar un cortafuego?
  • No proveen casi ninguna protección contra protocolos de alto nivel.
  • No brinda protección contra virus contenidos en archivos transferidos con FTP.
  • No protege contra ataques desde el interior.

Amenazas en las redes de internet

         AMENAZAS
Las amenazas pueden ser causadas por:

Usuarios: En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.


Programas maliciosos: Son programas destinados a perjudicar modificando los datos en el ordenador. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware.

Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática ya que pueden ser usados como exploits por los crackers. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: Es la persona que consiguen acceder a los datos o programas a los cuales no están autorizados  como los crackers, hackers, etc.

Un siniestro (robo, incendio, inundación): Son causados por una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

Personal técnico interno: Son los técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: problemas laborales, despidos, fines lucrativos, espionaje, etc.
Tipos de amenaza
      Amenazas por el origen
Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
Amenazas internas: Son aquellas amenazas que se originan dentro de la red. Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.


     Amenazas por el efecto
El tipo de amenazas se pueden clasificar por el modo operación del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:
·         Virus informático.- Es un programa que se copia automáticamente con la intensión de alterar el correcto funcionamiento del sistema.


·         Gusanos  informáticos.-Son programas dañinos y su primer objetivo es multiplicarse  para que sean más resistentes a las limpiezas.


·         Troyanos: Son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado.


·         Exploits
Son los programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada sistema operativo, de la configuración del sistema y del tipo de red en la que se encuentren. Puede haber exploits diferentes en función del tipo de vulnerabilidad.


·        Phishing

Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una persona o empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería instantánea, y de esta forma conseguir la información.


·         Spam
Son mensajes electrónicos no solicitados y masivos, sobrecargando recursos y servidores.

·         Spyware
Son programas espía que recopila información sobre una persona o una organización sin su conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias. Pueden recopilar información del teclado de la víctima pudiendo así conocer contraseña o números de cuentas bancarias o pines.


·         UN INTRUSO: Es una persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.


·         UN SINIESTRO: una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.



·         Bomba lógica.- Son aplicaciones  que van incrustados en otros códigos y que tienen como principal objetivo, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.

Seguridad Informática


INTRODUCCIÓN

La  seguridad informática  se enfoca en la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lógica que se enfoca en la protección de los contenidos y su información y la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software   y también al hardware y también  la infraestructura informática es una parte fundamental para  la preservación del activo más valioso que es la información, así mismo se busca mantener la confidencialidad, integridad, autenticidad, y disponibilidad que son los datos recordando símbolos que representan  hechos, situaciones, condiciones o información  es el resultado de procesar o transformar los datos la información es significativa para el usuario.
La seguridad informática, de igual forma a como sucede con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada.
 Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado de una red informática a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamentar para obtener seguridad en los sistemas de información.
En este informe vamos a dar una visión general a los aspectos más relevantes de la seguridad informática, comenzando con la definición de seguridad informática, los objetivos de la seguridad como parte integral de la gestión empresarial, los factores de riesgo, la explicación de seguridad en redes, continuaremos con la descripción de las amenazas más frecuentes que pueden comprometer los sistemas informáticos.

Por último, finalizaremos mencionando las medidas más efectivas para contrarrestarlas.


1.    SEGURIDAD INFORMÁTICA
Definición

La seguridad informática se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático e intentar reducir las amenazas que pueden afectar al mismo. (García, Alfonso – Alegre, María del pilar, 2011:02)


2.    OBJETIVOS

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

2.1. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.


2.2. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.


2.3. La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.


3.    FACTORES DE RIESGO

Ambientales/ Físicos: Son los factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, humedad, calor, polo entre otros.




Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.


Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.


      SEGURIDAD EN REDES

4.1.      Red de computadoras.- La expresión redes de computadoras (o simplemente redes) se utiliza cuando, por medio de la telemática, se realiza la comunicación entre dos o más computadoras. Queda excluida aquí la comunicación entre una computadora y un periférico (Terminal, Impresora, etc.) independientemente de la distancia a la que dicha comunicación se produzca o el tipo de medios utilizados para ella. Dicho de otro modo, según (Andrew, 2003).

4.2.      Seguridad en la red.- Es un nivel de seguridad que garantiza el funcionamiento de todas las maquinas de una red sea optimo y que todos los usuarios de estas maquinas poseen los derechos que les han sido concedidos. (Farley Marc, Stearns Tom, Hsu Jeffrey: 1998: 182).