Seguridad Informática
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran.
La infraestructura computacional
Es una parte fundamental
para el almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad informática
en esta área es velar que los equipos funcionen adecuadamente y anticiparse en
caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas
en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
Los usuarios
Son las personas que utilizan la
estructura tecnológica, zona de comunicaciones y que gestionan la información.
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los funcionarios y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
Que
son Hackers y Crackers?
Hacker: es aquella
persona que le apasiona el conocimiento informático, descubrir o aprender
nuevas cosas y entender el funcionamiento de éstas. Este lo utiliza para el
bien aunque puede romper las reglas de seguridad para hacerlo. (no destruye)
Cracker: es aquella persona que tiene grande
conocimiento sobre computación y tiene un obsesionado propósito de luchar en
contra de lo prohibido empezando a investigar la forma de bloquear protecciones
hasta logar su objetivo.
Programas para Hackear
NOMBRE DEL
PROGRAMA
|
DESCRIPCIÓN
|
S.O.
|
Descodificador de
Passwords de Unix. Inglés.
|
Dos
|
|
Descodificar de passwords
Unix. Inglés.
|
Dos
|
|
Posiblemente el mejor
descodificador de password Unix.
|
Dos
|
|
Otro descodificador de
pass. Unix. Ing.
|
Dos
|
|
Más descodificadores de
pass. Éste incluye un fichero de password para probar. Muy rápido. Ing.
|
Dos
|
|
Más descodificadores.....
Ing.
|
Dos
|
|
Otro descodificador pero
de passwords ffb X. Ing.
|
Unix
|
|
Otro descodificador de
passwords Unix. Ing.
|
Win95/NT
|
|
Complemento para el
Cracker Jack.Ing.
|
Dos
|
|
Busca personas bastante
importantes en un fichero password de Unix. Ing.
|
Dos
|
|
Descodificador password de
sistemas VMS.
|
-
|
|
Descodifica ficheros cnx
del software de infovía para Win3.x. Ing.
|
Dos
|
|
Dicen que descodifica los
passwords .PWL de W95. No es compatible con la versión OSR2. Ing.
|
Dos
|
|
Visualizador de los
ficheros .PWL. Ing.
|
Dos/W95
|
|
Como el anterior pero todo
el kit, crackeador, y visualizador. La velocidad del cual está limitada por
el mal uso que se pueda hacer. Ing.
|
Dos/W95
|
|
Cracker
|
Dos
|
|
Uno de los mejores
War-Dialers de todos. Ing.
|
Dos
|
|
Otro escaneador de
telefonos. Ing.
|
Windows
|
|
El mejor de todos. Sin
ninguna duda. Pese a que es un poco dificil de configurar. Ing.
|
Dos
|
|
Capturador de teclado. En
el archivo figuran todas las teclas pulsadas. Ing.
|
Dos/Win95
|
|
Como el anterior pero
mejorado. Ing.
|
Win95/NT
|
|
Otro capturador de
teclado.
|
-
|
|
Un buen capturador de
teclado. Sharewar.
|
W95
|
|
Este programa engaña al
usuario para pillar la clave de
|
W95
|
|
Pillar passwords en NT. Ing.
|
W95/NT
|
|
Escanea los puertos
abiertos de un ordenador remoto. Ing.
|
Dos
|
|
Substituye el ficher
wsock32.dll para espiar las comunicacioens de u Pc. W95. Ing.
|
-
|
|
Herramienta muy util para
detectar posibles agujeros de seguridad. Ing.
|
UNIX
|
|
Herramienta que escribe y
lee datos de conexiones TCP/IP. w95/NT. Ing.Versión Unix
|
W95/UNIX
|
|
Conjunto de utilidades.
Ing.
|
W95/NT
|
|
Muchas utilidades y
descodificadores de pass. Ing. o Ital.
|
Win95/NT
|
|
Generador de listas, o
diccionarios para los crackeadores de passwords. Ing.
|
Dos
|
|
Creador de listas de
palabras de Ing.
|
Win3.x.
|
|
Un diccionario grande para
utilizarlo para los crackeadores de passwords. .
|
Dos
|
|
Uno de los diccionarios
más grandes. !!!!3'8Mb.¡¡¡
|
-
|
|
Descodifica y modifica el
fichero /etc/passwd. Esp.
|
Dos
|
|
Conjunto de utilidades
para chequer Redes, funciones finger, ping, etc...
|
W95
|
Ataques a nuestra información, ¿Cuáles son las
amenazas?
El
objetivo es describir cuales son los métodos más comunes que se utilizan hoy
para perpetrar ataques a la seguridad informática de una organización o
empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos
pueden atacar (y desde donde), es tan importante como saber con que soluciones
contamos para prevenir, detectar y reparar un siniestro de este tipo.
Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por genios informáticos, por lo general veinteañeros que se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, y empleados internos que abusan de sus permisos de acceso.
Métodos y Herramientas
de ataque
Los insiders (empleados disconformes o personas externas con acceso a sistemas
dentro de la empresa) utilizaban sus permisos para alterar archivos o
registros.
Los outsiders (personas que atacan desde afuera de la ubicación física de la
organización) ingresaban a la red simplemente averiguando una password válida.
Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de crackear una password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.
EAVESDROPPING
Y PACKET SNIFFING Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción
(sin modificación) del tráfico de red. En Internet esto es realizado por packet
sniffers, que son programas que monitorean los paquetes de red que estan
direccionados a la computadora donde estan instalados. El sniffer puede ser
colocado tanto en una estacion de trabajo conectada a red, como a un equipo
router o a un gateway de Internet, y esto puede ser realizado por un usuario
con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación. Este método es muy utilizado para capturar loginIDs y passwords de
usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas
de acceso remoto (RAS). También son utilizados para capturar números de
tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis
de tráfico puede ser utilizado también para determinar relaciones entre
organizaciones e individuos.
SNOOPING Y DOWNLOADING Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software
TAMPERING
O DATA DIDDLING Esta categoría se refiere a la modificación desautorizada a los datos,
o al software instalado en un sistema, incluyendo borrado de archivos. Este
tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido
derechos de administrador o supervisor, con la capacidad de disparar cualquier
comando y por ende alterar o borrar cualquier información que puede incluso
terminar en la baja total del sistema en forma deliverada. O aún si no hubo
intenciones de ello, el administrador posiblemente necesite dar de baja por
horas o días hasta chequear y tratar de recuperar aquella informacion que ha
sido alterada o borrada. Como siempre, esto puede ser realizado por insiders o outsiders,
generalmente con el propósito de fraude o dejar fuera de servicio un
competidor. Son
innumerables los casos de este tipo como empleados (o externos) bancarios que
crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que
modifican calificaciones de examenes, o contribuyentes que pagan para que se
les anule la deuda por impuestos en el sistema municipal. Múltiples web sites han sido víctimas del cambio de sus home page por
imágenes terroristas o humorísticas, o el reemplazo de versiones de software
para download por otros con el mismo nombre pero que incorporan código
malicioso (virus, troyanos). La utilización de programas troyanos esta dentro de esta categoría, y
refiere a falsas versiones de un software con el objetivo de averiguar
información, borrar archivos y hasta tomar control remoto de una computadora a
través de Internet como el caso de Back Orifice y NetBus, de reciente
aparición.
SPOOFING Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma comun de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificacion y la ubicación del atacante.
Los
protocolos de red también son vulnerables al spoofing. Muchos ataques de este tipo comienzan con
ingeniería social, y la falta de cultura por parte de los usuarios para
facilitar a extraños sus identificaciones dentro del sistema. Esta primera
información es usualmente conseguida a través de una simple llamada telefónica.
JAMMING o
FLOODING Este
tipo de ataques desactivan o saturan los recusos del sistema. Por ejemplo, un
atacante puede consumir toda la memoria o espacio en disco disponible, asi como
enviar tanto tráfico a la red que nadie más puede utilizarla. Aquí el atacante
satura el sistema con mensajes que requieren establecer conección. Sin embargo,
en vez de proveer la dirección IP del emisor, el mensaje contiene falsas
direcciones IP (o sea que este ataque involucra tambien spoofing). El sistema
responde al mensaje, pero como no recibe respuesta, acumula buffers con
información de las conecciones abiertas, no dejando lugar a las conecciones
legítimas. Muchos
host de Internet han sido dados de baja por el "ping de la muerte",
una versión-trampa del comando ping. Mientras que el ping normal simplemente
verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reboot
o el apagado instantáneo del equipo. Otra acción común es la de enviar millares de e-mails sin sentido a
todos los usuarios posibles en forma contínua, saturando los distintos servers
destino.
Técnicas para asegurar el sistema
·
Codificar la
información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo.
·
Vigilancia de
red. Zona desmilitarizada
·
Tecnologías
repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software,
etc. Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
·
Sistema de
Respaldo Remoto. Servicio de backup remoto
Consejos de Seguridad
1- Revisemos el Windows y
Office update para estar al día con las actualizaciones sobre fallos de
seguridad. Podemos configurar nuestras actualizaciones de seguridad para que
sean automáticas. Revisemos que tengamos todos los paquetes de servicio
necesarios para su equipo.
2- Instalemos algún muro de
fuego personal como ZoneAlarm este en este caso ofrece versiones gratuitas.
3-Instale un bloqueador de
Spyware gratuito. Como Spybot Search & Destroy. Manténgalo actualizado por
lo menos una vez a la semana. Y usemos herramientas de limpieza semanales tales
como Elistara.
4- Desactivemos el servicio
de Windows Mensajero Podemos hacer de esta manera Panel de Control /
Herramientas Administrativas / Servicios / busquemos el de Mensajero y clic
botón derecho programemos el inicio desactivado. Y Pulsemos en detener, de todas
formas nuestro muro de fuego deberá bloquearlo por defecto. No confundamos el
servicio Windows Messenger con el cliente que bajamos de la página de Hotmail.
5- Utilice contraseñas
siempre y cámbielas periódicamente, estas deben tener por lo menos 7 caracteres
y han de incluir símbolos números y letras, esto hará que sea más difícil de descifrar,
por métodos como la fuerza bruta. También podemos tomar la previsión de no guardar
las contraseñas en nuestro navegador que puede ser muy cómodo a la hora de acceder
a las cuentas de correo, por ejemplo, pero que pueden ser usados por algún
virus para
auto enviarse usando nuestro
mail. Si queremos hacerlo podemos hacerlo podemos hacerlo en IE Herramientas /
Opciones de Internet /Contenido / Autocompletar: seleccionamos las tres primeras
casillas y le damos borrar en Formularios y en Contraseñas.
6.- Si usamos Outlook o
Outlook Express, use las versiones actuales o busque actualizacionesen Office
Update. Verifiquemos que nuestro antivirus este configurado para revisar el
correo saliente y entrante.
7.- Montemos antivirus como
el Avast que ofrecen versiones gratuitas de su software y que son 1 / 310
consejos sobre seguridad informática
bastante paranoicos al
buscar cualquier amenaza, manténgalo actualizado o configúrelo de manera que se
actualice automáticamente tanto el programa como la base de datos de virus.
8.- Si posee una red
inalámbrica, active todas las opciones de seguridad disponibles, use el filtrado
de MAC y use claves WEP(WPA si su hardware se lo permite) las más extensas que tenga,
no se preocupe por la longitud o de recordar la misma, ya que en nuestro
Enrutador inalámbrico y PC están hechos para que almacenen las configuraciones.
Si Vamos a comprar un adaptador de redes inalámbricos procuremos que sea
enrutador y no solo Access point.
9.- Puede Suscribirse a
alguna lista de correos sobre seguridad informática respetable, o podemos
visitar páginas como www.avast.com
No aceptemos correos de
personas que no conozcamos no los abramos bórrelos de una vez. Podemos usar
programas como Mail Washer para revisar el correo de manera más segura.
10.- No descarguemos
“cositas Gratis”, screen savers, wall papers, imágenes, tengamos presente que
en este mundo nada es gratis y muchos de estos regalos traen sorpresas
ocultas,como programas Espías.
No hay comentarios:
Publicar un comentario