Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Ataques y contramedidas en sistema informáticos

No description
by

Héctor Hernández

on 9 June 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Ataques y contramedidas en sistema informáticos

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES Héctor Hernández Fontana
Nélida Paucar Riveros Ataques en sistemas personales CAPÍTULO I ¿En qué consiste un ataque informático? Anatomía de un ataque informático Fase 1: Reconnaissance (Reconocimiento)

Fase 2: Scanning (Exploración)

Fase 3: Gaining Access (Obtener acceso)

Fase 4: Maintaining Access (Mantener el acceso)

Fase 5: Covering Tracks (Borrar huellas) Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático. Clasificación de los ataques Interrupción

ataque contra la disponibilidad Intercepción

ataque contra la confidencialidad Modificación

ataque contra la integridad Fabricación

ataque contra la autenticidad Historia del software malicioso o malware Los virus maliciosos no aparecieron hasta los años 80 1986 el virus Brian se propagaba a través de los diskettes 1988 el gusano Morris llegó a infectar a más de 6000 ordenadores 1990 1980 2010 1990 A mediados de los 90, la situación empezó a cambiar debido al crecimiento del uso de Internet y del ordenador personal. El panorama de finales de los 80 y principios de los 90 estuvo claramente dominado por los virus. Los llamados “gusanos de gran expansión” empezaron a llegar al público de formas bastante originales. El auge de las transacciones bancarias por internet aparecieron nuevos tipos de software de tipo malicioso. 2000 2005 Actualmente los brotes masivos de virus y gusanos son cada vez más escasos en decremento del software silencioso como troyanos y puertas traseras que están en auge. Hoy en día la mayoría de los ataques son delictivas, con el fin de obtener datos y obtener ganancias económicas. ¿Qué es un software malicioso o malware? Malware (del inglés malicious software, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar el ordenador. Clasificación del malware - virus
- gusanos
- troyanos - Puertas traseras o Backdoors
- Drive-by Downloads
- Rootkits
- Malware para obtener beneficios Mostrar publicidad: Spyware, Adware, Hijacking, Phishing
Robar información personal: Keyloggers y Stealers
Realizar llamadas telefónicas: Dialers
Ataques distribuidos: Botnets Otros tipos:

Rogue software

Ransomware Según su capacidad de propagación Es un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro del mismo ordenador. virus informático es un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro del mismo ordenador. Según las acciones que realizan Según las acciones que se realizan Es un conjunto de herramientas que sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema. Spyware: Son creadas para recopilar información de las actividades realizadas por un usuario y luego distribuirlas

Adware: Muestra publicidad al usuario de forma intrusiva en forma de ventanas emergentes Malware para obtener beneficios Malware para obtener beneficios Botnets: son redes de ordenadores infectados, también llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Keyloggers y Stealers: son programas maliciosos creados para robar información sensible. Los ransomware: También llamados criptovirus o secuestradores.

Programas que cifran archivos haciéndolos inaccesibles. Los rogue software: Hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso. Otros tipos - Internet

- Correo electrónico

- Vulnerabilidades de software

- Unidades de almacenamiento portátiles

- Ingeniería social Método de infección del malware Control de acceso lógico - Políticas de contraseñas seguras

- Control de acceso a la Bios

- Gestor de arranque

- Control de acceso al SO

- Políticas de usuarios y grupos

- Actualizaciones de SO y aplicaciones Herramientas preventivas - Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios

- No utilizar información personal en la contraseña

- Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf” o las típicas en numeración: “1234” ó “98765”) Políticas de contraseñas seguras Control de acceso lógico - Previene cambios en la configuración de la BIOS
- Previene el arranque del sistema La protección con contraseñas para el BIOS y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados tengan acceso físico a sus sistema. Control de acceso lógico Razones principales para proteger el gestor de arranque de LINUX:

- Previene el acceso en modo monousuario
- Previene el acceso a la consola de GRUB
- Previene el acceso a sistemas operativos Gestor de arranque Control de acceso lógico - Autenticar usuarios autorizados

- Registrar intentos exitosos y fallidos

- Registrar el uso de privilegios especiales del sistema

- Emitir alarmas cuando se violan las políticas de seguridad del sistema.

- Suministrar medios adecuados para la autenticación

- Cuando sea apropiado, restringir el tiempo de conexión de los usuarios. Evita el acceso no autorizado a los sistemas operativos. Control de acceso lógico - Configura la seguridad de usuarios y grupos para proteger los equipos y sus recursos.

- Algunas de las tareas más comunes son asignar derechos de usuario en el equipo local, asignar derechos de usuario en toda la organización y establecer permisos de archivos y carpetas. CONTROL DE ACCESO LÓGICO Debido a que no hay ningún SO invulnerable, siempre surgen vulnerabilidades, es por ello la importancia de tenerlos siempre actualizados.

Corregir las vulnerabilidades detectadas.
Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores Actualización de sistemas operativos Control de acceso lógico Actualización de las aplicaciones CONTROL DE ACCESO LÓGICO (cc) photo by theaucitron on Flickr - Antipop-ups: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes.

- Antispam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. - Cortafuegos o firewall: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.

- Antiespía o antispyware: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en el ordenador de manera oculta. Según su función se dividen en 4 tipos Antivirus - Escritorio: se encuentra instalado en el pc controlado en todo momento la actividad de los ficheros en busca de amenazas.

- Online: a través del navegador analiza tu equipo sin necesidad de instalar nada.

- Portables: se encuentra normalmente en una unidad portátil.

- Live cd: normalmente quemado en un cd que nos sirve para analizar el equipo sin necesidad de cargar el SO. Según su formato se dividen en 4 tipos Antivirus Mediante un archivo robots.txt Son aplicaciones o métodos que impiden el acceso a internet El fichero robots.txt sirve para decirles a los robots de los buscadores que páginas o partes no quieres que visiten ni indexen las páginas web. Ejemplo:

http://www.google.com/robots.txt Herramientas de bloqueo web - Impedir acceso a robots determinados

- Reducir la sobrecarga del servidor

- Prohibir zonas

- Eliminar contenido duplicado Beneficios de los archivos robots.txt - Restringir dominios locales y bloquear dominios de internet.

- Bloquear la publicidad en internet y páginas web que puedan contener software malicioso. Herramientas de bloqueo web - Mediante el router: La mayoría de los router te permiten bloquear páginas web. - Mediante el navegador: Todos los navegadores tienen una opción en la pestaña de seguridad que podemos agregar sitios de los cuales no confiamos o no queremos que sean vistos.

- Mediante el antivirus: Los antivirus tienen una opción por si detectan alguna amenaza en un sitio concreto lo bloquean y no podrás acceder a ese sitio web. Herramientas de bloqueo web CAPÍTULO II

Contramedidas en un sistema personal GRACIAS!!! Ideas Clasificación de malware Es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de ordenadores para infectar otros equipos Son programas que permiten acceso prácticamente ilimitado a un equipo de forma remota. El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario. Proporciona a tu sistema la mejor protección para que puedas hacer frente a los nuevos virus y amenazas.

Cuando un desarrollador/fabricante publica un programa, pueden aparecer fallos de seguridad y estas vulnerabilidades pueden ser aprovechadas por los cibercriminales. CAPÍTULO II

C ISS Implantaciones de sistemas de seguridad Según las acciones que realizan Según su capacidad de propagación Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos, para infectar y causar daño. Según su capacidad de propagación - Otros tipos Rogue software
Ransomware Hijackers: son programas que realizan cambios en la configuración del navegador web Malware para obtener beneficio Phishing: consiste en el empleo de mensajes de correo electrónico que aparentemente proviene de fuentes fiables para llevar a cabo prácticas delictivas. * Exploit Es un progama o código que "explota" una vulnerabilidad del sistema o parte de él para aprovechar esta deficiencia en beneficio del creador del mismo.

No es un código malicioso en si mismo. Virus informático Gusano Troyanos Puertas traseras o backdoors Drive-by downloads Rootkits Mostrar publicidad Mostrar publicidad Robar información personal Ataques distribuidos http://nakedsecurity.sophos.com/es/2012/11/02/anonymous-ransomware/ Control de acceso al BIOS Contraseña del BIOS Control de acceso en el sistema operativo Política locales y de grupos Control de acceso lógico Actualización de aplicaciones Mediante el archivo hosts http://es.wikipedia.org/wiki/ILoveYou http://www.taringa.net/posts/taringa/7628239/DoS--_Denial-Of-Service_-o-Denegacion-de-Servicio-en-batch.html
Full transcript