19
LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Embed Size (px)

Citation preview

Page 1: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

LUIS ANTONIO MEXICANO RAMIREZDIEGO BENJAMIN MORENO GOMEZAURORA SAENZ GONZALEZ

Page 2: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Un sistema seguro mantiene lo siguiente:

Confidencialidad de los datosel acceso a los datos está restringido solamente a personal autorizado

Integridad de los datos- los datos no son alterados involuntariamente

Disponibilidad de los datos - los servicios que permiten el acceso a los datos son operacionales.

Las consecuencias de una seguridad computacional débil para los usuarios residenciales, incluye:Exposición de información sensible - por ejemplo, un intruso puede usar tu contraseña y el número de tu tarjeta de crédito para robarte dinero.Pérdida de datos - por ejemplo, los intrusos pueden borrar o corromper documentos importantes como estados financieros y propuestas de negocio.Pérdida de la funcionalidad del sistema

Page 3: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Pérdida de confianza en el sistema por parte de los clientes, lo que resulta en una pérdida de ganancias, reputación, trabajos y potencialmente de todo el negocio.Los métodos comunes de ataques discutidos en esta sección están clasificados en tres grupos: ataques de robo de identidad/violación de la privacidad, programas maliciosos de software (por ejemplo, virus, gusanos, y caballos de Troya), y ataques de negación del servicio.

Los ataques de robo de identidad/violación de la privacidad por lo general violan la confidencialidad de los datos. Los programas maliciosos de software pueden violar la confidencialidad, integridad y disponibilidad de los datos. Los ataques de negación del servicio están orientados a los recursos del sistema.

Entre las consecuencias de una débil seguridad computacional para los negocios, se encuentran:Pérdida de tiempo y dinero dedicado a resolver problemas de seguridad (por ejemplo, pérdida de ganancias durante una falla del sistema)

Page 4: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ
Page 5: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

El perfil de los atacantes de los sistemas computacionales incluye:

•Gente que "hackea" por diversión, curiosidad, orgullo personal, o sólo por el gusto de entrar en los sistemas computacionales para ver qué tan lejos puede llegar

•Personal interno o externo que puede estar buscando revancha de una organización determinada.

•La gente que desea obtener ganancias u otros beneficios usando datos confidenciales de un sistema determinado (por ejemplo, ventaja de negocios, ventaja militar).

•Criminales u organizaciones cuyo objetivo es corromper la seguridad de un sistema determinado, para propósitos no éticos, incluyendo chantaje y espionaje industrial.

Page 6: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

•Terroristas que quieren promover fines políticos y desmoralizar el país de la víctima

Los sistemas computacionales que son fáciles de atacar para los intrusos, son aquellos usados en puntos residenciales, comúnmente conocidos como computadoras de casa. Una vez que se comprometen las computadoras de casa, pueden ser usadas para lanzar grandes ataques contra computadoras de una organización. Los sistemas computacionales de casa son más vulnerables a ataques por las siguientes razones:

•Los usuarios de computadoras en casa pueden estar usando módems de cable o redes inalámbricas, que pueden ser interceptados por intrusos. •Los usuarios de computadoras en casa son menos propensos a detectar que la seguridad de su sistema ha sido penetrada.

•El acceso a los sistemas de casa puede ser un acceso alternativo a las computadoras del lugar de trabajo.

Page 7: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Por lo general, los intrusos lanzan ataques usando los siguientes pasos:

Paso 1: Obtener información •Adivinar contraseñas. •Fingir ser un administrador del sistema y preguntar información sensible. •Leer paquetes de información sensible enviada a través de Internet o almacenada en la computadora. •Buscar puntos vulnerables.

Paso 2: Analizar Información •Usar la información obtenida y buscar puntos débiles en la red que puedan ser explotados (por ejemplo: puertos abiertos, cuentas de usuario).

Paso 3: Lanzar ataque•Alterar, borrar o corromper datos del sistema. •Hacer que el sistema no esté disponible, creando una cantidad excesiva de tráfico en la red (por ejemplo, un ataque de negación del servicio, que será discutido posteriormente). •Hacer lenta la red. •Alterar un sitio Web.El siguiente diagrama muestra el proceso generalizado de ataques.

Page 8: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Figura 1 Flujo general de un ataque

Page 9: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ
Page 10: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Como su nombre sugiere, este método involucra la búsqueda de información delicada que pudo haber sido tirada en la basura, la cual puede ser obtenida por un intruso que puede tener acceso físicamente a ésta. Algunos usuarios permiten el fácil acceso a sus contraseñas dejándolas en notas cerca de su computadora — incluso algunas contraseñas están pegadas al monitor de la computadora.

Page 11: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Una manera de obtener una contraseña es el método de la fuerza bruta, tratando todas las combinaciones alfanuméricas hasta que se obtiene la contraseña. Un método similar es el ataque del diccionario, comparando cada palabra en el diccionario contra la contraseña para reducir el espacio de búsqueda. Existen muchos programas de software diseñados para obtener contraseñas usando estos métodos.

Prevención:• No tires a la basura información legible de tus contraseñas, ni

dejes tus contraseñas en lugares obvios. • Destruye o asegura la información delicada • Usa contraseñas difíciles de adivinar, que sean resistentes a la

fuerza bruta o ataques del diccionario. • Cambia tus contraseñas con frecuencia • Limita el acceso físico al área de computadoras, especialmente

a los servidores centrales

Page 12: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Los usuarios de módems de cable e inalámbricos tienen un riesgo mayor de exposición a los rastreadores de paquetes, comparado a los usuarios telefónicos y de DSL, debido a que vecindarios enteros de usuarios de módems de cable e inalámbricos son parte de la misma LAN. Un rastreador de paquetes instalado en una computadora con módem de cable o inalámbrico tiene la capacidad de capturar paquetes de datos transmitidos por otras computadoras en la misma LAN.

Prevención:• Utiliza el cifrado de datos para usar protocolos cifrados • Limita el acceso físico a conexiones de redes. • Monitorea el uso de la red e investiga actividades anormales o

sospechosas

Page 13: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Virus Caballo de Troya Gusano Prevención Detección Medidas de Escritorio El software malicioso representa una parte importante de los ataques al sistema computacional [2007 Malware Report]. Billones de dólares se gastan después de los ataques, en costos de limpieza. El software malicioso puede manipular tu máquina, alterar los datos de tus medios de almacenamiento, y violar la integridad de tus datos. Algunos programas maliciosos de software pueden corromper tus archivos y esparcirlos a otras máquinas a través de la red. Datos importantes como nombres de inicio de sesión, contraseñas, información de tarjetas de crédito, estados financieros, y propuestas de negocios, pueden ser borrados, alterados, o hechos ilegibles por la máquina. Esta sección introduce tres clases comunes de programas de software malicioso: virus, caballo de Troya, y gusanos.

Page 14: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Virus Un virus se adjunta a un archivo o un software de

aplicación, y luego se replica en la computadora host, esparciendo copias de él mismo a otros archivos. Puede corromper archivos, alterar o destruir datos, desplegar mensajes molestos, y/o interrumpir operaciones de la computadora. Cuando una computadora abre un archivo infectado, ejecuta las instrucciones del virus adjunto. Un virus no detectado se puede esconder en la computadora por días o meses, mientras se reproduce y adjunta a otros archivos. Los archivos infectados pueden ser esparcidos a otras computadoras cuando un usuario los transfiere a través de Internet o a través de medios de almacenamiento de removibles.

Page 15: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Caballo de Troya Un caballo de Troya es un programa que aparenta estar desarrollando

una tarea mientras está ejecutando una tarea maliciosa a escondidas. Puede llegar a tu computadora como un archivo adjunto en un correo electrónico, usualmente como un software de entretenimiento o un software aparentemente útil, para tentarte a abrirlo. Una vez que abres el archivo, el programa del caballo de Troya puede buscar tu información, robar tus nombres de acceso y copiar tus contraseñas. Algunos programas caballo de Troya pueden contener virus, gusanos, u otros programas de caballo de Troya. Los programas caballo de Troya pueden usar los privilegios de una cuenta para instalar otros programas, como por ejemplo, programas que proporcionan acceso no autorizado a la red. O pueden usar tu cuenta para atacar otros sistemas e implicar a tu sitio como la fuente de ataque.

Además, estos programas caballo de Troya pueden explorar vulnerabilidades de tu sistema para incrementar el nivel de acceso, más allá del usuario que está ejecutando el caballo de Troya, como un acceso de administrador. Una vez que el intruso obtiene acceso de administrador, puede hacer cualquier cosa que el administrador puede hacer, como cambiar las cuentas y contraseñas de otras computadoras, e instalar aplicaciones de software. Cuando un intruso obtiene acceso administrativo a tus sistemas, es muy difícil confiar de nuevo en la máquina sin antes reinstalar el software del sistema.

Page 16: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Gusano Un gusano es un software malicioso que puede

ejecutarse a sí mismo en una máquina remota vulnerable. Comparado con los virus, los cuales infectan archivos y se esparcen a través del traspaso de archivos infectados y mensajes de correo electrónico, los gusanos pueden penetrar sistemas computacionales más fácilmente porque no requieren que un usuario los ejecute. Los gusanos pueden desarrollar eventos "disparadores" que varían desde el despliegue de mensajes molestos hasta la destrucción de datos.

La mayoría de los gusanos viajan dentro de mensajes de correo electrónicos y paquetes TCP/IP, replicándose de una computadora a otra. Un gusano puede llegar en un correo masivo, que se envía a cada dirección de la libreta de direcciones del correo electrónico de una computadora infectada. Para encubrir sus pistas, un gusano de envío masivo puede establecer aleatoriamente la línea "De:" del mensaje, de la libreta de direcciones del correo electrónico.

Page 17: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Prevención La manera más efectiva de prevenir ataques de código

malicioso, es evitar abrir mensajes de correo electrónico o archivos adjuntos inesperados. Debes tener precaución y usar solamente medios autorizados para cargar datos y software. No debes correr programas ejecutables, a menos de que confíes en la fuente y confirmes si te envió un archivo. También evita enviar programas de una fuente desconocida a otras personas.

Además, debes ser precavido al ejecutar contenido como applets de Java, JavaScript, o controles de Active X, de páginas Web. Para reducir la susceptibilidad de a los gusanos, puedes configurar tu navegador para deshabilitar la ejecución automática de contenido de páginas Web. También puedes deshabilitar las macros en cualquier producto que contenga un lenguaje macro. Por ejemplo, para deshabilitar la ejecución de una macro en Microsoft Word, da clic en Herramientas, selecciona Macro, y luego selecciona Seguridad. Escoge un nivel de seguridad de Alto a Medio. "Alto" ignora el código macro y "Medio" te permite que habilites o deshabilites el código macro.

Page 18: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Detección Algunos síntomas de la infección

maliciosa del código en tu sistema computacional incluyen:

Cambios inesperados en el tamaño de los archivos, o sellos de fecha/hora

Inicio o ejecución lenta debido a que el virus está agotando los recursos de la computadora

Fallas del sistema inesperadas o frecuentes

Poca memoria en disco Comportamiento anormal de las

aplicaciones

Page 19: LUIS ANTONIO MEXICANO RAMIREZ DIEGO BENJAMIN MORENO GOMEZ AURORA SAENZ GONZALEZ

Medidas de Escritorio Cuando sospeches que se ha introducido un virus a

tu sistema: 1. Trata de detener el virus. 2. Trata de identificar el virus. 3. Trata de recuperar datos y archivos corruptos. 4. Una vez que hayas determinado la fuente de

infección, alerta a otras personas acerca del virus. Existen varias herramientas como detectores

antivirus que te pueden ayudar a buscar virus conocidos. También puedes usar monitores antivirus para informarte acerca del comportamiento de aplicaciones relacionadas con los virus. Este tipo de herramientas se discutirá con más detalle en la sección 6.3.2 Herramientas de Detección de Invasión.