lunes, 6 de febrero de 2012

TEMA 3- SEGURIDAD EN LAS REDES DE ORDENADORES


TEMA 3: SEGURIDAD EN LAS REDES DE ORDENADORES



1.-SEGURIDAD INFORMÁTICA. VIRUS

Los virus informáticos son programas que se introducen sin conocimiento del  usuario en un ordenador para ejecutar en las acciones no deseadas. Las acciones mas frecuentes son:

- Unirse a un programa instalado en el ordenador para su posterior propagación.

- Mostrar en pantalla mensajes o imágenes humorísticas.

- Ralentizar o bloquear el ordenador.

- Destruir la información almacenada en el disco.

- Reducir el espacio en el disco.



1.1.- SEGURIDAD ACTIVA Y PASIVA. Formas de prevención de virus

Existen distintas formas de prevención:

- Copias de seguridad.

- Copias de programas originales.

- Rechazar copias de origen dudoso.

- Uso de contraseñas.



2..- AMENAZAS

PIRATA INFORMÁTICO: Es alguien que utiliza una red o conexión para entrar en un ordenador y cometer actos ilegales, que consisten principalmente en:

                Destrucción de información

                Bloqueo del sistema

                Usar el ordenador de la víctima para atacar a otros ordenadores.

2.1.- TIPOS DE AMENAZAS

2.1.1.- PÉRDIDA DE PRIVACIDAD

-Cookies: Son unos archivos que almacenan información sobre el usuario. Esta información es un ataque a la privacidad del usuario, la información almacenada contiene la identificación del ordenador (dirección IP), usuario (nombre o dirección de correo electrónico).

Aunque los cookies tienen su utilidad, se consideran una amenaza a la privacidad cuando son utilizadas como base de ataques de piratas informáticos. Por esta razón, se han desarrollado herramientas que ayudan a los usuarios a manejar los cookies y limitar los daños. La forma más sencilla y directa es desactivándolas en el navegador o configurando a que sitios se autoriza el envío de cookies y a cuáles no.

-Insectos en la web: Es un pequeño archivo de imagen que puede ser incrustado en una página web o en mensaje de correo electrónico con formato HTML., puede ser tan pequeño como un píxel. Sin embargo, detrás se esconde un código que funciona de forma muy parecida a una cookie, puede registrar que paginas web se visitan, las palabras clave un proceso de búsqueda, la información personal.

-Software de espionaje (spyware): El término software de espionaje se utiliza para referirse a diversos tipos de programas que rastrean las actividades y las envían las a otra persona.

-Escucha o rastreo de puertos (scanning): Por medio de programas es posible analizar el estado de los puertos de una maquina conectada a una red de comunicaciones. Detectando si un puerto está cerrado, abierto o protegido. Estos programas son empleados por administradores para analizar problemas de seguridad, pero también son utilizadas por usuarios que pretenden amenazar la integridad del ordenador. Para ello buscan canales de comunicación y guardan la información de puertos que puedan ser susceptibles. Existen diversos tipos de programas de escucha de red. Uno de los más conocidos es -Nmap- disponible tanto para Windows como para Linux.

-Husmear(sniffing): Estos programas observan los datos que circulan por la red. Estas acciones las puede realizar un usuario permitido o un intruso que se ha introducido a la red por otras vías. Ejemplos de actividades fraudulentas realizadas por estos programas son la captura de contraseñas, de números de tarjeta de crédito y de direcciones de correo electrónico.



2.1.2.- AMENAZAS AL SERVICIO

- Ataque de denegación de servicio (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios de la red.

Algunos ataques son:

•Saturación de los recursos del sistema: desactivan los recursos del sistema, como generar y enviar tráfico a la red.

•Bloqueos por esperas en las respuestas: obliga al servidor a permanecer inactivo, esperando respuestas.

•Saturación de las conexiones: finalizan por inactividad nuevas conexiones, para mantener al servidor fuera de servicio.

•Bloqueo por  peticiones de conexión: el atacante envía múltiples paquetes que solicitan una conexión.

•Bloqueo por errores en los protocolos: consisten en enviar paquetes manipulados.

•E-mail bombig: envía muchas veces un mensaje idéntico a una misma dirección.



2.1.3.- AMENAZAS A PROGRAMAS Y DATOS

El propósito de un ordenador es el procesamiento de datos para crear información, asegurar la integridad de datos ante las diferentes amenazas, que deben identificarse y anularse.

-MALWARE Y VIRUS: El termino malware incluye a virus, gusanos, troyanos y secuencias de comandos de ataque. Representan la amenaza más común de la información.

·         Virus: Es un programa que se instala sin el conocimiento de su usuario cuya finalidad es propagarse y ejecutar las acciones para las que fueron diseñados. Estas funciones van desde pequeñas bromas que no destruyen archivos hasta la destrucción total de discos duros.

·         Gusano: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no implican la destrucción de archivos, si enlentecen a los ordenadores infectados.

·         Troyano: Es una pequeña aplicación escondida en programas de utilidades, fondos de pantalla, imágenes etc., Su finalidad es disponer de una puerta de entrada a nuestro ordenador.

Otra forma de Malware es una secuencia de comandos escrita por expertos para aprovechar Internet como vía de ataque, dentro de estas amenazas están las aplicaciones java ocultas en páginas Web, que se activan cuando el navegador visita el sitio web que las contiene.

-ATAQUE DE MODIFICACION-DAÑO: Los ataques de modificación de datos y software son los que modifican o eliminan sin autorización datos o software instados en el sistema víctima. En otras ocasiones el atacante sustituye las versiones de software originales por otras con la misma denominación que incorporan virus, troyanos, etc.

Asociando a un ataque de modificación de datos o de software, se produce una acción llamada eliminación de huellas. Se trata de una técnica utilizada por el atacante para ocultar su intrusión en el sistema víctima. Si el administrador detecta el acceso del intruso, puede lograr restablecer el fallo de seguridad que permitió dicha intromisión y rastrear el origen del ataque. Las huellas consisten en las tareas realizadas por el intruso y suelen almacenarse en unos archivos (logs) que son los que se borran en la eliminación de huellas.

-PROBLEMAS DE SEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE: Muchos sistemas de ordenadores presentan fallos de seguridad. Es aprovechada por los piratas informáticos para acceder a archivos, obtener claves o realizar sabotajes. Estos fallos son descubiertos en sistemas operativos, aplicaciones de software, protocolos de red, navegadores de Internet, correo electrónico etc. Un caso especial es de los Ataques por vulnerabilidades en los navegadores. Son ataques que se realizan sobre navegadores aprovechando fallos internos en su programación.

2.1.4.- APROPIACIÓN INDEBIDA DE CLAVES, IDENTIDAD Y RECURSOS

-OBTENCION DE CLAVES: Existen diversos métodos para obtener las claves de acceso, estas  claves de acceso suelen obtenerse a partir de datos del usuario, como el nombre, fecha de nacimiento.

También existen ataques sistemáticos, que se apoyan en programas especiales. Estos programas usan archivos llamados diccionarios, y prueban cada una de las palabras del diccionario. La manera de evitar la obtención de claves mediante esta técnica es utilizar claves "complicadas” con  un gran número de caracteres y cambiarlas con frecuencia.

- SECUESTRO (Hijacking): Se refiere a una técnica ilegal que lleva consigo la apropiación indebida de algún recurso de la red. Algunas formas de secuestro son:

•IP: secuestra una conexión TCP/IP.

•Página web: son las modificaciones que un atacante realiza sobre una página web.

•Dominio: consiste en el secuestro de un dominio de internet.

•Sesión: secuestra una sesión después de haber comprobado la autenticidad del usuario legítimo y haber sido autorizado.

•Navegador: es la apropiación indebida que realizan algunos “spyware” sobre el navegador Web, modificando su página de inicio o la de búsqueda predeterminada.

•Módem (Dialers): este secuestro se refiere a la estafa realizada a través de programas que configuran, sin el consentimiento del usuario, nuevas conexiones a números de teléfono con una tarifa muy superior a la normal.

•"Puertas traseras" (BackDoors): son fragmentos de código en un programa, que permiten saltarse los mecanismos de seguridad de dicho programa.

-ROBO DE IDENTIDAD (Spoofing): El robo de identidad se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje.

  TIPOS DE ROBOS DE IDENETIDAD:

•IP: sustituye a la dirección IP legal del dispositivo de red, por la dirección IP a la que se quiere suplantar. De forma que los paquetes irán a la dirección de la IP falsificada.

•DNS: falsea la relación entre el nombre (DNS) y la IP .

•WEB: suplanta a una página web real. Su objetivo es obtener información de la víctima.

Esta amenaza es difícil de detectar.

•MAIL: es utilizada para el envío de correos con noticias engañosas o bulos (hoax), como complemento a estafas (phishing) y para correos basura (spam).



2.1.5.- ESTAFA INFORMÁTICA (phishing)

Este delito informático se comete para obtener de forma fraudulenta información confidencial, como contraseñas, datos bancarios o de tarjetas de crédito. El estafador se hace pasar por una empresa de confianza normalmente mediante un comunicado aparentemente oficial a través de un e-mail.

LOS TRUCOS MÁS UTILIZADOS SON:

•Escribir de manera incorrecta la dirección URL de la entidad legal.

•Empleo de subdominios. Se camuflan enlaces utilizando direcciones que contengan el carácter "@" para posteriormente preguntar por el usuario y la contraseña.

•Alterar la barra de direcciones.

•Utilización del propio código de programa de la entidad o servicio suplantado. Es especialmente peligrosa ya que emplaza al usuario a iniciar una sesión.

Existen técnicas para combatir el phishing

   -Activación de una alerta del navegador

   -Utilización de programas antiphishing

   -Utilización de filtros de spam que protege a los usuarios al reducir el número de correos electrónicos

   -La introducción de las denominadas "preguntas secretas", que piden información que debe ser conocida por el usuario

   -Añadir en las páginas de Internet herramientas de verificación.



3.- MÉTODOS DE DEFENSA

3.1.- ANTIVIRUS

Los antivirus permiten detectar y suprimir lo virus. El antivirus inspecciona los ficheros en busca de datos específicos para cada virus y además detecta problemas propios del tipo de virus que analiza, de ese modo lo puede encontrar  y si esta preparado para ello eliminarlo.

Los antivirus en línea son programas antivirus que se ejecutan de forma remota sobre nuestro PC. No se instalan en el PC como los programas convencionales y tampoco protegen al ordenador de infecciones, solo detectan y eliminan virus que ya han entrado en el ordenador pero no bloquean su entrada. El tiempo de ejecución de los antivirus en línea depende de la velocidad de conexión, de lo ocupados que estén los servidores o de la cantidad de ficheros que se revisen. La mayoría de estos servicios descargan un pequeño programa para poder funcionar por lo que la primera vez que se accede tardan más en arrancar.



4.2.- CORTAFUEGOS

Un cortafuegos es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo  prohibiendo accesos a los equipos de la misma.

Las principales funciones de un cortafuegos son:

-          Protección de intrusiones. Solo permite acceder a equipos autorizados.

-          Protección de información privada. Admite la definición de perfiles de usuarios, de  modo que cada grupo de usuarios definido solo podrá acceder a los servicios y a la información que se les ha permitido.

-          Optimización de acceso: Permite conocer los equipos de red internos y mejora la comunicación entre ellos



Existen distintos niveles de protección: en algunos casos se aplican políticas más permisivas que admiten todo el trámite de información, excepto aquella indicada y también están las más restrictivas siendo estas más seguras.

4.2.1. Cortafuegos de Windows

Un cortafuego personal es una aplicación software que se instala en el equipo para protegerlo del resto de la red. Es útil para los equipos del hogar o pequeñas oficinas. Windows viene provisto de un cortafuego que se configura en el equipo de la siguiente manera:

Inicio/ Configuración/ Panel de control/ Firewall de Windows…….elige la configuración que mas se ajuste a tus necesidades. 




jueves, 22 de septiembre de 2011

Hola alumnos y visitantes,
inicio este blog de la asignatura de informática para tener una herramienta más con la que trabajar durante este curso (2011/12).
Todos los alumnos matriculados en ceutí de 4º ESO que daréis clase conmigo necesitareis visitar regularmente el blog para poder estar al día de contenidos y noticias que iré publicando.
Además del correo electrónico podéis usar las entradas para dejar comentarios o hacer preguntas si hay algún contenido que no comprendéis o os ha quedado alguna duda sin resolver en las clases.

Sin más, estoy a vuestra disposición.

Un saludo.

Daniel Henarejos Sánchez.