31
1 Ud.5 Amenazas al software Amenazas al software Índice del libro Índice del libro

Ud5 Amenazas al software

Embed Size (px)

DESCRIPTION

Ud5 Seguridad informática

Citation preview

Page 1: Ud5 Amenazas al software

1

Ud.5 Amenazas al softwareAmenazas al software

Índice del libroÍndice del libro

Page 2: Ud5 Amenazas al software

2

Ud.5 Amenazas al softwareAmenazas al software

SiguienteSiguienteSiguiente1. Vulnerabilidad del software

1.1. Origen de la vulnerabilidad del software

• Descarga de programas desde fuentes poco

fiables

1.2. Efectos de ataques a códigos vulnerables

2. Amenazas sobre el software y la información

2.1. Código malicioso (malware)

2.2. Ingeniería social

3. Intrusismo informático

3.1. Clasificación de intrusos informáticos

3.2. Proceso de hacking

3.3. Herramientas de hacking

• Comandos de sistemas operativos

Siguiente

Índice del libroÍndice del libro

Page 3: Ud5 Amenazas al software

3

Ud.5 Amenazas al softwareAmenazas al software

4. Entornos de riesgo

4.1. Cloud computing

4.2. Redes sociales

4.3. Nombres de dominio

4.4. Páginas web

4.5. Redes P2P

PRÁCTICA PROFESIONALPROFESIONAL

• El reconocimiento de un problema es el primer paso para su solución

MUNDO LABORALLABORAL

• Las compañías antivirus anuncian las amenazas para 2010

ENEN RESUMEN RESUMEN

Anterior

Índice del libroÍndice del libro

Page 4: Ud5 Amenazas al software

4

Ud.51. Vulnerabilidad del software1. Vulnerabilidad del software

1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software

Índice de la unidadÍndice de la unidad

Recordar cuentas y contraseñas puede entrañar riesgos de intrusión.Recordar cuentas y contraseñas puede entrañar riesgos de intrusión.

¿Qué hace que una aplicación o sistema operativos se vulnerable?•Errores de instalación o configuración: Por falta de documentación, falta de formación de las personas que lo instalan y configuran, negligencia o incluso por una configuración defectuosa deliberada.

Page 5: Ud5 Amenazas al software

5

Ud.51. Vulnerabilidad del software1. Vulnerabilidad del software

1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software

Índice de la unidadÍndice de la unidad

Código PHP.Código PHP.

•Errores de programación: bug (insecto), un programa puede tener un buen diseño y ser vulnerable.

Page 6: Ud5 Amenazas al software

6

Ud.51. Vulnerabilidad del software1. Vulnerabilidad del software

1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software

Índice de la unidadÍndice de la unidadParches de seguridad de Windows Vista.Parches de seguridad de Windows Vista.

•Retraso en la publicación de parches: Cuando los creadores de los sistemas operativos o de otro software detectan fallos de seguridad, proceden de inmediato a la creación de parches que ponen a disposición de los usuarios de su software.

Page 7: Ud5 Amenazas al software

7

Ud.51. Vulnerabilidad del software1. Vulnerabilidad del software

1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software

Índice de la unidadÍndice de la unidad

•Descarga de programas desde fuentes poco fiables: estos programas pueden tener código añadido con publicidad, o incluso código malicioso que puede poner en peligro las propiedades de la información.

Page 8: Ud5 Amenazas al software

8

Ud.51. Vulnerabilidad del software1. Vulnerabilidad del software

1.2. Efectos de ataques a códigos vulnerables1.2. Efectos de ataques a códigos vulnerables

Índice de la unidadÍndice de la unidadTroyano listo para ejecutar la orden Troyano listo para ejecutar la orden

que tenga asignada.que tenga asignada.

Obtener información de forma oculta sobre nuestro sistema: equipos, datos, ss.oo, aplicaciones, bb.dd.

Copiar o incluso divulgar información restringida. Modificar o borrar datos. Impedir el acceso a la información a usuarios con permiso de

acceso.

Page 9: Ud5 Amenazas al software

9

Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información

Índice de la unidadÍndice de la unidad

La amenazas que se ciernen sobre la información pueden ser de dos tipos:

•Código malicioso (malware)

•Ingeniería social

Page 10: Ud5 Amenazas al software

10

Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información

2.1. Código malicioso (malware)2.1. Código malicioso (malware)

Índice de la unidadÍndice de la unidad

Información de la presencia de un Información de la presencia de un

troyano tras un análisis antivirus, así troyano tras un análisis antivirus, así

como el impacto del riesgo.como el impacto del riesgo.

Virus: es un código malicioso incrustado en el código normal de un programa anfitrión. Puede afectar al software, al hardware y a las propiedades de la información.

Gusano: es un tipo de virus que no necesita la intervención humana para propagarse, lo hace de forma automática y no necesita alojarse en un código anfitrión.

Troyano: es un programa dañino con apariencia de software útil. Un subtipo es el backdoor o puerta trasera, cuya misión es abrir una puerta en el equipo para que un servidor pueda acceder a todos los dato.

Page 11: Ud5 Amenazas al software

11

Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información

2.1. Código malicioso (malware)2.1. Código malicioso (malware)

Índice de la unidadÍndice de la unidad

Bot malicioso: wwwbot o robot web, es un programa que pretende emular el comportamiento humano. Son troyanos con funcionalidad backdoor. Las tareas que realizan de forma automática y transparente al usuario pueden ser: Enviar spam y virus. Robar información confidencial o privada. Enviar ordenes de denegación de servicio a sitios web. Hacer clic automáticamente en anuncios publicitarios, que

pagan por cada clic.

Page 12: Ud5 Amenazas al software

12

Funcionamiento y efectos de una botnet sobre un servidor webFuncionamiento y efectos de una botnet sobre un servidor web

El ciberdelincuente envía una orden al servidor que controla la botnet. El El ciberdelincuente envía una orden al servidor que controla la botnet. El

servidor envía instrucciones a todos sus bots de que ataquen un servidor servidor envía instrucciones a todos sus bots de que ataquen un servidor

web. El usuario bot no sospecha de que su ordenador es un zombi. Los web. El usuario bot no sospecha de que su ordenador es un zombi. Los

usuarios legítimos que intentan acceder a la web atacada no pueden hacerlo usuarios legítimos que intentan acceder a la web atacada no pueden hacerlo

porque se les deniega el servicio.porque se les deniega el servicio.

Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información

2.1. Código malicioso (malware)2.1. Código malicioso (malware)

Índice de la unidadÍndice de la unidad

Page 13: Ud5 Amenazas al software

13

Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información

2.1. Código malicioso (malware)2.1. Código malicioso (malware)

Índice de la unidadÍndice de la unidad

Spyware o programa espía: su cometido es obtener información a cerca de los usuarios de un ordenador. Para instalarse en un ordenador necesita de la participación de un virus o de un troyano.

Virus de macro o macro virus: están inscritos en un documento y no en un programa. El ordenador se infecta la abrir un documento.

Page 14: Ud5 Amenazas al software

14

Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información

2.2. Ingeniería social2.2. Ingeniería social

Índice de la unidadÍndice de la unidad

Se trata de obtener información a través de las personas que la manejan.

Page 15: Ud5 Amenazas al software

15

Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información

2.2. Ingeniería social2.2. Ingeniería social

Índice de la unidadÍndice de la unidad

Parte del encabezado de un correo-cadena auténtico. Para darle mayor credibilidad y Parte del encabezado de un correo-cadena auténtico. Para darle mayor credibilidad y

conseguir el reenvío, adjuntan la firma del jefe de un imaginario departamento.conseguir el reenvío, adjuntan la firma del jefe de un imaginario departamento.

Varias veces a lo largo del correo, queda bien claro, y en mayúsculas, que se ha de reenviar.Varias veces a lo largo del correo, queda bien claro, y en mayúsculas, que se ha de reenviar.

El e-mail en cuestión, con sus variantes, circula por la red desde finales de la década de El e-mail en cuestión, con sus variantes, circula por la red desde finales de la década de

1990 y suele ir acompañado de centenares de direcciones de correo electrónico.1990 y suele ir acompañado de centenares de direcciones de correo electrónico.

Métodos de fraude por internet a través del correo electrónico:

Cadenas: correos de diferente contenido que al final recomiendan que se reenvíen a otras personas.

Page 16: Ud5 Amenazas al software

16

Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información

2.2. Ingeniería social2.2. Ingeniería social

Índice de la unidadÍndice de la unidad

Muestra de mensajes que acompañan a las cadenas e-mail.Muestra de mensajes que acompañan a las cadenas e-mail.

Page 17: Ud5 Amenazas al software

17

Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información

2.2. Ingeniería social2.2. Ingeniería social

Índice de la unidadÍndice de la unidad

Correos millonarios: apelan a la ambición humana para obtener dinero fácil.

Phishing: método de pesca de contraseñas con fines de suplantación de identidad. Puede provenir de correo electrónico de desconocidos o de sitios web de poca confianza, pero en ocasiones

proviene de contactos conocidos, paginas de bancos o de organismos oficiales, esto constituye el spear phishing

Page 18: Ud5 Amenazas al software

18

Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información

2.2. Ingeniería social2.2. Ingeniería social

Índice de la unidadÍndice de la unidad

Page 19: Ud5 Amenazas al software

19

Ud.53. Intrusismo informático3. Intrusismo informático

3.1. Clasificación de intrusos informáticos3.1. Clasificación de intrusos informáticos

Índice de la unidadÍndice de la unidad

☺Hacker: es el único intruso que tiene código ético y que conoce a fondo los lenguajes y los protocolos de las redes, para introducirse en ellas con privilegios de administrador.

☺Cracker: utiliza las técnicas hacker para beneficio propio o causando daños a los sistemas que invade.

☺Phreaker: su objeto son los teléfonos y las redes telefónicas.

☺Newbie: son los que están aprendiendo las técnicas de hacker.

☺Script kiddie: utiliza scripts y exploits, generados por expertos, para atacar a los sistemas remotos.

Page 20: Ud5 Amenazas al software

20

Ud.53. Intrusismo informático3. Intrusismo informático

3.2. Proceso de hacking3.2. Proceso de hacking

Índice de la unidadÍndice de la unidad

Proceso lógico de hacking informático:

1.Decidir cuál va a ser el objetivo.

2.Obtener información a cerca del objetivo: puertos abiertos, equipos, direcciones IP, etc.

3.Detectar las medidas de seguridad y las vulnerabilidades.

4.Aprovechar las vulnerabilidades, para acceder a los registros de contraseñas.

5.Hacerse con una cuenta de administrador.

6.Conseguir mantener el acceso al sistema.

7.Trabajo prudente, metódico y minucioso.

Page 21: Ud5 Amenazas al software

21

Ud.53. Intrusismo informático3. Intrusismo informático

3.3. Herramientas de hacking3.3. Herramientas de hacking

Índice de la unidadÍndice de la unidad

Comandos del sistema operativo.

Herramientas para escanear redes y sistemas.

Herramientas para manipular redes cableadas o inalámbricas.

Herramientas de auditoria de sistemas para detectar vulnerabilidades.

Herramientas de rastreo de páginas web Herramientas de ataque.

Page 22: Ud5 Amenazas al software

22

Ud.53. Intrusismo informático3. Intrusismo informático

3.3. Herramientas de hacking3.3. Herramientas de hackingComandos de sistemas operativosComandos de sistemas operativos

Índice de la unidadÍndice de la unidad

Page 23: Ud5 Amenazas al software

23

Ud.53. Intrusismo informático3. Intrusismo informático

3.3. Herramientas de hacking3.3. Herramientas de hackingComandos de sistemas operativosComandos de sistemas operativos

Índice de la unidadÍndice de la unidad

Resultado de la ejecución del comando net share. Aporta informaciónResultado de la ejecución del comando net share. Aporta información

sobre un equipo, sus recursos compartidos y la dirección donde sesobre un equipo, sus recursos compartidos y la dirección donde se

encuentran sus controladores.encuentran sus controladores.

Page 24: Ud5 Amenazas al software

24

Ud.54. Entornos de riesgo4. Entornos de riesgo

4.1. Cloud computing4.1. Cloud computing

Índice de la unidadÍndice de la unidad

Uno de los sistemas adoptados por millones de Uno de los sistemas adoptados por millones de

empresas en el mundo, para salvaguardar laempresas en el mundo, para salvaguardar la

seguridad de su información, es el cloud computing seguridad de su información, es el cloud computing

o computación en la nube, lo que hace que los o computación en la nube, lo que hace que los

delincuentes informáticos tengan la nube en el delincuentes informáticos tengan la nube en el

punto de mira.punto de mira.

Muchas empresas contratan los servicios que ofrecen los grandes centros de calculo y en ellos tienen la información, las paginas web o incluso el software y que la empresa solo tenga terminales que trabajan como clientes en estos servidores.Estos centros de datos cuentan con grandes medidas de seguridad, pero también están en el punto de mira de los hacker.

Page 25: Ud5 Amenazas al software

25

Ud.54. Entornos de riesgo4. Entornos de riesgo

4.2. Redes sociales4.2. Redes sociales

Índice de la unidadÍndice de la unidad

El gran número de personas que utilizan las redes sociales las convierten en un medio atractivo para distribuir código malicioso.

Otro peligro de las redes sociales es el robo de identidad.

Las redes sociales son un objetivo prioritario de los que desean robar información personal de los usuarios, sobre todo utilizando técnicas de ingeniería social.

Page 26: Ud5 Amenazas al software

26

Ud.54. Entornos de riesgo4. Entornos de riesgo

4.3. Nombre de dominio4.3. Nombre de dominio

Índice de la unidadÍndice de la unidad

Se trata de clonar una web, para que los usuarios crean que están en la web autentica, y captar datos como contraseñas u otros datos que les sean requeridos durante la navegación, en algunos casos los hacker han pedido un rescate por devolver el control de la web a su propietario.4.4. Páginas web4.4. Páginas web

4.5. Redes P2P4.5. Redes P2P

Se trata de infectar páginas con código malicioso, que se puede descargar en los ordenadores de los visitantes a esas páginas.

Algunos archivos muy demandados para descargas en este tipo de redes, pueden ser virus o contener código malicioso.

Page 27: Ud5 Amenazas al software

27

PRÁCTICA PRÁCTICA PROFESIONALEl reconocimiento de un problema es el primer paso paraEl reconocimiento de un problema es el primer paso para

su soluciónsu soluciónUd.5

Índice de la unidadÍndice de la unidad

Page 28: Ud5 Amenazas al software

28

PRÁCTICA PRÁCTICA PROFESIONAL El reconocimiento de un problema es el primer paso paraEl reconocimiento de un problema es el primer paso para su soluciónsu solución

Ud.5

Índice de la unidadÍndice de la unidad

Page 29: Ud5 Amenazas al software

29

MUNDO MUNDO LABORAL

Las compañías antivirus anuncian las amenazas para 2010Las compañías antivirus anuncian las amenazas para 2010 Ud.5

Índice de la unidadÍndice de la unidad

Las compañías antivirus han hecho Las compañías antivirus han hecho balance de las amenazas que predijeron balance de las amenazas que predijeron

para 2009 y que se cumplieron para 2009 y que se cumplieron prácticamente en su totalidad.prácticamente en su totalidad.

A finales de 2009 hacen sus predicciones A finales de 2009 hacen sus predicciones para 2010.para 2010.

Page 30: Ud5 Amenazas al software

30

EN RESUMENEN RESUMENUd.5

Índice de la unidadÍndice de la unidad

Page 31: Ud5 Amenazas al software

31

Ud.5

Índice del libroÍndice del libro