domingo, 7 de abril de 2013

Seguridad Informática


Seguridad Informática




La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.

La infraestructura computacional
 Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Que son Hackers y Crackers?
                                     

Hacker: es aquella persona que le apasiona el conocimiento informático, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Este lo utiliza para el bien aunque puede romper las reglas de seguridad para hacerlo. (no destruye)

Cracker: es aquella persona que tiene grande conocimiento sobre computación y tiene un obsesionado propósito de luchar en contra de lo prohibido empezando a investigar la forma de bloquear protecciones hasta logar su objetivo.

Programas para Hackear

NOMBRE DEL PROGRAMA
DESCRIPCIÓN
S.O.
Descodificador de Passwords de Unix. Inglés.
Dos
Descodificar de passwords Unix. Inglés.
Dos
Posiblemente el mejor descodificador de password Unix.
Dos
Otro descodificador de pass. Unix. Ing.
Dos
Más descodificadores de pass. Éste incluye un fichero de password para probar. Muy rápido. Ing.
Dos
Más descodificadores..... Ing.
Dos
Otro descodificador pero de passwords ffb X. Ing.
Unix
Otro descodificador de passwords Unix. Ing.
Win95/NT
Complemento para el Cracker Jack.Ing.
Dos
Busca personas bastante importantes en un fichero password de Unix. Ing.
Dos
Descodificador password de sistemas VMS.
-
Descodifica ficheros cnx del software de infovía para Win3.x. Ing.
Dos
Dicen que descodifica los passwords .PWL de W95. No es compatible con la versión OSR2. Ing.
Dos
Visualizador de los ficheros .PWL. Ing.
Dos/W95
Como el anterior pero todo el kit, crackeador, y visualizador. La velocidad del cual está limitada por el mal uso que se pueda hacer. Ing.
Dos/W95
Cracker del Popmail Password. Ing.
Dos
Uno de los mejores War-Dialers de todos. Ing.
Dos
Otro escaneador de telefonos. Ing.
Windows
El mejor de todos. Sin ninguna duda. Pese a que es un poco dificil de configurar. Ing.
Dos
Capturador de teclado. En el archivo figuran todas las teclas pulsadas. Ing.
Dos/Win95
Como el anterior pero mejorado. Ing.
Win95/NT
Otro capturador de teclado.
-
Un buen capturador de teclado. Sharewar.
W95
Este programa engaña al usuario para pillar la clave de la Bios. Se simula la Bios del ordenador para engañar. Esp.
W95
Pillar passwords en NT. Ing.
W95/NT
Escanea los puertos abiertos de un ordenador remoto. Ing.
Dos
Substituye el ficher wsock32.dll para espiar las comunicacioens de u Pc. W95. Ing.
-
Herramienta muy util para detectar posibles agujeros de seguridad. Ing.
UNIX
Herramienta que escribe y lee datos de conexiones TCP/IP. w95/NT. Ing.Versión Unix
W95/UNIX
Conjunto de utilidades. Ing.
W95/NT
Muchas utilidades y descodificadores de pass. Ing. o Ital.
Win95/NT
Generador de listas, o diccionarios para los crackeadores de passwords. Ing.
Dos
Creador de listas de palabras de Ing.
Win3.x.
Un diccionario grande para utilizarlo para los crackeadores de passwords. .
Dos
Uno de los diccionarios más grandes. !!!!3'8Mb.¡¡¡
-
Descodifica y modifica el fichero /etc/passwd. Esp.
Dos
Conjunto de utilidades para chequer Redes, funciones finger, ping, etc...
W95


Ataques a nuestra información, ¿Cuáles son las amenazas?

 El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo.

Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por genios informáticos, por lo general veinteañeros  que se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, y  empleados internos que abusan de sus permisos de acceso.

  Métodos y Herramientas de ataque


Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.
Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.

Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de crackear una password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.

 EAVESDROPPING Y PACKET SNIFFING Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que estan direccionados a la computadora donde estan instalados. El sniffer puede ser colocado tanto en una estacion de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación. Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos. 

SNOOPING Y DOWNLOADING
 Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software

 TAMPERING O DATA DIDDLING Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliverada. O aún si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella informacion que ha sido alterada o borrada. Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio un competidor. Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de examenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema municipal. Múltiples web sites han sido víctimas del cambio de sus home page por imágenes terroristas o humorísticas, o el reemplazo de versiones de software para download por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos). La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas versiones de un software con el objetivo de averiguar información, borrar archivos y hasta tomar control remoto de una computadora a través de Internet como el caso de Back Orifice y NetBus, de reciente aparición. 

SPOOFING
 Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma comun de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificacion y la ubicación del atacante.

Los protocolos de red también son vulnerables al spoofing.  Muchos ataques de este tipo comienzan con ingeniería social, y la falta de cultura por parte de los usuarios para facilitar a extraños sus identificaciones dentro del sistema. Esta primera información es usualmente conseguida a través de una simple llamada telefónica.  

 JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recusos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, asi como enviar tanto tráfico a la red que nadie más puede utilizarla. Aquí el atacante satura el sistema con mensajes que requieren establecer conección. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra tambien spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conecciones abiertas, no dejando lugar a las conecciones legítimas. Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa del comando ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reboot o el apagado instantáneo del equipo. Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma contínua, saturando los distintos servers destino.  


Técnicas para asegurar el sistema
·                    Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
·                    Vigilancia de red. Zona desmilitarizada
·                    Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
·                    Sistema de Respaldo Remoto. Servicio de backup remoto


Consejos de Seguridad

1- Revisemos el Windows y Office update para estar al día con las actualizaciones sobre fallos de seguridad. Podemos configurar nuestras actualizaciones de seguridad para que sean automáticas. Revisemos que tengamos todos los paquetes de servicio necesarios para su equipo.

2- Instalemos algún muro de fuego personal como ZoneAlarm este en este caso ofrece versiones gratuitas.
3-Instale un bloqueador de Spyware gratuito. Como Spybot Search & Destroy. Manténgalo actualizado por lo menos una vez a la semana. Y usemos herramientas de limpieza semanales tales como Elistara.

4- Desactivemos el servicio de Windows Mensajero Podemos hacer de esta manera Panel de Control / Herramientas Administrativas / Servicios / busquemos el de Mensajero y clic botón derecho programemos el inicio desactivado. Y Pulsemos en detener, de todas formas nuestro muro de fuego deberá bloquearlo por defecto. No confundamos el servicio Windows Messenger con el cliente que bajamos de la página de Hotmail.

5- Utilice contraseñas siempre y cámbielas periódicamente, estas deben tener por lo menos 7 caracteres y han de incluir símbolos números y letras, esto hará que sea más difícil de descifrar, por métodos como la fuerza bruta. También podemos tomar la previsión de no guardar las contraseñas en nuestro navegador que puede ser muy cómodo a la hora de acceder a las cuentas de correo, por ejemplo, pero que pueden ser usados por algún virus para
auto enviarse usando nuestro mail. Si queremos hacerlo podemos hacerlo podemos hacerlo en IE Herramientas / Opciones de Internet /Contenido / Autocompletar: seleccionamos las tres primeras casillas y le damos borrar en Formularios y en Contraseñas.

6.- Si usamos Outlook o Outlook Express, use las versiones actuales o busque actualizacionesen Office Update. Verifiquemos que nuestro antivirus este configurado para revisar el correo saliente y entrante.

7.- Montemos antivirus como el Avast que ofrecen versiones gratuitas de su software y que son 1 / 310 consejos sobre seguridad informática
bastante paranoicos al buscar cualquier amenaza, manténgalo actualizado o configúrelo de manera que se actualice automáticamente tanto el programa como la base de datos de virus.

8.- Si posee una red inalámbrica, active todas las opciones de seguridad disponibles, use el filtrado de MAC y use claves WEP(WPA si su hardware se lo permite) las más extensas que tenga, no se preocupe por la longitud o de recordar la misma, ya que en nuestro Enrutador inalámbrico y PC están hechos para que almacenen las configuraciones. Si Vamos a comprar un adaptador de redes inalámbricos procuremos que sea enrutador y no solo Access point.

9.- Puede Suscribirse a alguna lista de correos sobre seguridad informática respetable, o podemos visitar páginas como www.avast.com
No aceptemos correos de personas que no conozcamos no los abramos bórrelos de una vez. Podemos usar programas como Mail Washer para revisar el correo de manera más segura.

10.- No descarguemos “cositas Gratis”, screen savers, wall papers, imágenes, tengamos presente que en este mundo nada es gratis y muchos de estos regalos traen sorpresas ocultas,como programas Espías.


No hay comentarios:

Publicar un comentario