Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
28 vistas30 páginas

S02.s1 - Material

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 30

Seguridad Informática

Sesión 03 – Introducción al concepto de seguridad informática


LOGRO DE APRENDIZAJE DE LA SESIÓN

Conocer los conceptos de las amenazas de seguridad en redes modernas y


metodologías de ataque en las organizaciones empresariales.

Datos/Observaciones
Seguridad en el Acceso a la Información
Amenazas en la Red
Metodologías de Ataque
RECONOCIMIENTO : GOOGLE HACKING

Google Hacking es una técnica en informática que utiliza operadores para


filtrar información en el buscador de Google. Además podemos encontrar
otras aplicaciones de agujeros de seguridad en la configuración y el código
informático que se utilizan en las páginas web.

Google Hacking implica el uso de operadores avanzados de Google en su


motor de búsqueda para localizar cadenas específicas de texto dentro de
los resultados de búsqueda. Algunos de los ejemplos más populares están
encontrando versiones específicas de vulnerabilidad de aplicaciones web.
Las consultas de búsqueda localizarían todas las páginas web que tiene
diferentes tipos de filtros; ya sea por el título (intitle), por texto principal
(intext), por url (inurl) o por otros filtros más.
RECONOCIMIENTO : INGENIERIA SOCIAL
La ingeniería social es un conjunto de técnicas que usan los cibercriminales
para engañar a los usuarios incautos para que les envíen datos
confidenciales, infecten sus computadoras con malware o abran enlaces a
sitios infectados. Además, los hackers pueden tratar de aprovecharse de la falta
de conocimiento de un usuario; debido a la velocidad a la que avanza la
tecnología, numerosos consumidores y trabajadores no son conscientes del valor
real de los datos personales y no saben con certeza cuál es la mejor manera de
proteger esta información.

Cómo funciona la ingeniería social y cómo protegerte


Casi todos los tipos de ataques conllevan algún tipo de ingeniería social. Por
ejemplo, están los clásicos correos electrónicos de "phishing" y estafas de virus,
con un gran contenido social. Los correos electrónicos de phishing intentan
convencer a los usuarios de que su origen es legítimo con la esperanza de que
obtener información personal o datos de la empresa, por insignificante que
parezcan. Por otra parte, los correos que contienen archivos adjuntos con virus a
menudo aparentan provenir de contactos confiables u ofrecen contenido
multimedia que parece inofensivo, como videos "divertidos" o "tiernos".
INGENIERIA SOCIAL

La protección contra la ingeniería social comienza con la educación; los


usuarios necesitan aprender que no deben hacer nunca clic en enlaces
sospechosos y siempre deben proteger sus credenciales de inicio de
sesión, incluso en la oficina y en el hogar. Sin embargo, si las tácticas
sociales logran su objetivo, el resultado probable es una infección por
malware. Para combatir los rootkits, troyanos y otros bots, es fundamental
implementar una solución de seguridad de Internet de alta calidad que sea
capaz de eliminar infecciones y rastrear su origen.
RECONOCIMIENTO : MONITORIZACION DE REDES
DE DATOS : SNIFFING
El Sniffing, es una técnica utilizada para escuchar todo lo que ocurre dentro de una
red, esto se suele hacer en redes internas o de intranet, pero también se llega a
ver en internet.

Todo esto se consigue mediante unas herramientas que están destinadas a la


seguridad informática y no al uso malintencionado de ellas, estas aplicaciones son
capaces de actuar sobre los sistemas que componen el tráfico de una red, como a
la propia conexión que pueden mantener host´s entre si, lo que hacen estas
herramientas en si, es que capturan, interpretan y almacenan paquetes de datos
que son lanzados por la red, para que después sean analizados, donde se podrá
conseguir información como, contraseñas, correos electrónicos o incluso datos
bancarios.

Por eso cada vez es mas importante, que al estar navegando por la red, debemos
mandar todos estos datos encriptados, por que nunca sabemos quien podría estar
detrás de nuestros datos.
ACCESO : USO DE EXPLOIT

Un exploit es un programa informático, una parte de un software o una


secuencia de comandos que se aprovecha de un error o vulnerabilidad para
provocar un comportamiento no intencionado o imprevisto en un software,
hardware o en cualquier dispositivo electrónico.

Estos comportamientos incluyen, por lo general, la toma del control de un


sistema, la concesión privilegios de administrador al intruso o el
lanzamiento de un ataque de denegación de servicio (DoS o DDoS).
ACCESO : ATAQUE DICCIONARIO

Un ataque de diccionario es un método de cracking que consiste en intentar


averiguar una contraseña probando todas las palabras del diccionario. Este tipo de
ataque suele ser más eficiente que un ataque de fuerza bruta, ya que muchos
usuarios suelen utilizar una palabra existente en su lengua como contraseña para
que la clave sea fácil de recordar, lo cual no es una práctica recomendable.

Los ataques de diccionario tienen pocas probabilidades de éxito con sistemas que
emplean contraseñas fuertes con letras en mayúsculas de China en el siglo XIX y
minúsculas mezcladas con números no definidos (alfanuméricos) y con cualquier
otro tipo de símbolos o formas de escribir. Sin embargo, para la mayoría de los
usuarios recordar contraseñas tan complejas resulta complicado. Existen variantes
que comprueban también algunas de las típicas sustituciones (determinadas letras
por números, intercambio de dos letras, abreviaciones), así como distintas
combinaciones de mayúsculas y minúsculas.
ACCESO : ATAQUE DE FUERZA BRUTA
En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave
probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del
algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado
(respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles
combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para
que la búsqueda sea exitosa con probabilidad mejor que la par será 10 n − 1 {\displaystyle
10^{n}-1} operaciones, donde n {\displaystyle n} es la longitud de la clave (también
conocido como el espacio de claves).

Otro factor determinante en el coste de realizar un ataque de fuerza bruta es el juego de


caracteres que se pueden utilizar en la clave. Contraseñas que sólo utilicen dígitos
numéricos serán más fáciles de descifrar que aquellas que incluyen otros caracteres como
letras, así como las que están compuestas por menos caracteres serán también más
fáciles de descifrar, la complejidad impuesta por la cantidad de caracteres en una
contraseña es logarítmica.
MANTENER ACCESO : BACKDOOR

En la informática, una puerta trasera (o en inglés back door) es una


secuencia especial o un término trasero dentro del código de programación,
mediante la cual se pueden evitar los sistemas de seguridad del algoritmo
(autenticación) para acceder al sistema. Aunque estas puertas pueden ser
utilizadas para fines maliciosos y espionaje no siempre son un error, ya que
pueden haber sido diseñadas con la intención de tener una entrada secreta.
MANTENER ACCESO : TROYANOS
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como
software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para
intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería
social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas.
Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus
datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones
pueden incluir las siguientes:

• Eliminación de datos
• Bloqueo de datos
• Modificación de datos
• Copia de datos
• Interrupción del rendimiento de ordenadores o redes de ordenadores

A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.
BORRADO DE HUELLAS : ESTEGANOGRAFIA

La esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y


γραφος graphos, "escritura") trata el estudio y aplicación de técnicas que
permiten ocultar mensajes u objetos, dentro de otros, llamados portadores,
para ser enviados y de modo que no se perciba el hecho.
BORRADO DE HUELLAS : ROOTKITS

El término rootkit tiene connotaciones peyorativas ya que se lo asocia al


malware, al esconder a sí mismo y a otros programas, procesos, archivos,
directorios, claves de registro y puertos que permiten al intruso mantener el
acceso a una amplia variedad de sistemas operativos como pueden ser
GNU/Linux, Solaris, etc.
BORRADO DE HUELLAS : ALTERACION DE LOGS
En informática, se usa el término log, historial de log o registro, se refiere a la grabación
secuencial en un archivo o en una base de datos de todos los acontecimientos (eventos o
acciones) que afectan a un proceso particular (aplicación, actividad de una red informática,
etc.). De esta forma constituye una evidencia del comportamiento del sistema.

Aplicaciones
Tener un registro de todos los acontecimientos que han ido sucediendo es muy útil.
Ejemplos de uso:
• Análisis forense.
• Detección de intrusos.
• Depuración de errores. Por ejemplo, el análisis, normalmente estadístico, de los registros
permite hacer hipótesis sobre los errores de un sistema.
• Monitorización. Por ejemplo, averiguar los últimos archivos abiertos, últimos archivos
modificados, los últimos comandos ejecutados o las últimas páginas web consultadas.
• Cumplir legalidad. Por ejemplo, un proveedor de servicios de Internet tiene que tener por
ley un log de las conexiones de sus clientes.
• Auditoría
CIERRE DE SESIÓN
Seguridad Informática
Sesión 04 – Protección de la información
LOGRO DE APRENDIZAJE DE LA SESIÓN

Conocer los conceptos y tipos de protección de la información en las


organizaciones empresariales.

Datos/Observaciones
PROTECCION DE LA INFORMACION : HARDENING
DE SISTEMA OPERATIVO
En informática, el hardening o endurecimiento es el proceso de asegurar un
sistema reduciendo sus vulnerabilidades o agujeros de seguridad, para los que se
está más propenso cuanto más funciones desempeña; en principio un sistema con
una única función es más seguro que uno con muchos propósitos. El proceso de
cerrar las vías para los ataques más típicos incluye el cambio de claves por
defecto, desinstalar el software y dar de baja usuarios y accesos innecesarios;
también deshabilitar servicios que no serán usados y fortalecer las configuraciones
de aquellos que estarán en uso.

Distintas organizaciones y grupos de expertos se dedican a recolectar y examinar


sistemas y software para determinar las medidas de seguridad adecuadas,
identificar deficiencias de seguridad, predecir la efectividad de los procedimientos
para fortalecer sistemas y verificar que tales medidas son adecuadas y efectivas
una vez implementadas.
PROTECCION DE LA INFORMACION :
ENCRIPTACION
La encriptación de datos o cifrado de archivos es un procedimiento mediante el
cual los archivos, o cualquier tipo de documento, se vuelven completamente
ilegibles gracias a un algoritmo que desordena sus componentes. Así, cualquier
persona que no disponga de las claves correctas no podrá acceder a la
información que contiene.

De esta forma, según la password, encontramos dos tipos de encriptación de


archivos: simétrico o asimétricos.

El sistema de cifrado simétrico es aquel que utiliza una misma clave para cifrar y
descifrar, mientras que, en la encriptación de datos asimétrica se usan
diferentes claves: una clave pública para cifrar y una de carácter privado para
descifrar, de forma que sea imposible deducir la contraseña privada a través de la
pública.
PROTECCION DE LA INFORMACION :
OFUSCACION

En computación, la ofuscación se refiere al acto deliberado de realizar un


cambio no destructivo, ya sea en el código fuente de un programa
informático o código máquina cuando el programa está en forma compilada
o binaria, con el fin de que no sea fácil de entender o leer.
PROTECCION DE LA INFORMACION : Data
Loss Prevention (DLP)

Prevenir la fuga de información, sumado al control de acceso a la misma,


son los pilares de seguridad fundamentales de cualquier organización. Con
Data Loss Prevention dispondrás de herramientas avanzadas de protección
de la información sensible o confidencial, aportando trazabilidad sobre los
documentos mediante técnicas de marca de agua imperceptibles,
monitorizando continuamente los accesos sobre contenidos cloud y
proporcionando el mayor control sobre los datos, o simplemente podemos
unir todas las tecnologías para crear un entorno de colaboración
documental fiable y seguro.
PROTECCION DE LA INFORMACION :
SANITIZACION DE DATOS

Sanitización en manejo de información confidencial o sensible es el


proceso lógico y/o físico mediante el cual se quita información considerada
sensible o confidencial de un medio ya sea físico o magnético, ya sea con el
objeto de desclasificarlo, reutilizar el medio o destruir el medio en el cual se
encuentra.
PROTECCION DE LA INFORMACION : ACLs
Una lista de control de acceso o ACL (del inglés, access control list) es un
concepto de seguridad informática usado para fomentar la separación de
privilegios. Es una forma de determinar los permisos de acceso apropiados
a un determinado objeto, dependiendo de ciertos aspectos del proceso que
hace el pedido.

Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales
como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico,
permitiendo o denegando el tráfico de red de acuerdo a alguna condición.
Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir
"tráfico interesante" (tráfico suficientemente importante como para activar o
mantener una conexión) en RDSI.
PROTECCION DE LA INFORMACION : SSH

SSH (o Secure SHell) es el nombre de un protocolo y del programa que lo


implementa cuya principal función es el acceso remoto a un servidor por
medio de un canal seguro en el que toda la información está cifrada.
Además de la conexión a otros dispositivos, SSH permite copiar datos de
forma segura (tanto archivos sueltos como simular sesiones FTP cifradas),
gestionar claves RSA para no escribir contraseñas al conectar a los
dispositivos y pasar los datos de cualquier otra aplicación por un canal
seguro tunelizado mediante SSH y también puede redirigir el tráfico del
(Sistema de Ventanas X) para poder ejecutar programas gráficos
remotamente. El puerto TCP asignado es el 22.
CIERRE DE SESIÓN

También podría gustarte