Upload
carmenrico14
View
225
Download
0
Tags:
Embed Size (px)
DESCRIPTION
Ud5 Seguridad informática
Citation preview
1
Ud.5 Amenazas al softwareAmenazas al software
Índice del libroÍndice del libro
2
Ud.5 Amenazas al softwareAmenazas al software
SiguienteSiguienteSiguiente1. Vulnerabilidad del software
1.1. Origen de la vulnerabilidad del software
• Descarga de programas desde fuentes poco
fiables
1.2. Efectos de ataques a códigos vulnerables
2. Amenazas sobre el software y la información
2.1. Código malicioso (malware)
2.2. Ingeniería social
3. Intrusismo informático
3.1. Clasificación de intrusos informáticos
3.2. Proceso de hacking
3.3. Herramientas de hacking
• Comandos de sistemas operativos
Siguiente
Índice del libroÍndice del libro
3
Ud.5 Amenazas al softwareAmenazas al software
4. Entornos de riesgo
4.1. Cloud computing
4.2. Redes sociales
4.3. Nombres de dominio
4.4. Páginas web
4.5. Redes P2P
PRÁCTICA PROFESIONALPROFESIONAL
• El reconocimiento de un problema es el primer paso para su solución
MUNDO LABORALLABORAL
• Las compañías antivirus anuncian las amenazas para 2010
ENEN RESUMEN RESUMEN
Anterior
Índice del libroÍndice del libro
4
Ud.51. Vulnerabilidad del software1. Vulnerabilidad del software
1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software
Índice de la unidadÍndice de la unidad
Recordar cuentas y contraseñas puede entrañar riesgos de intrusión.Recordar cuentas y contraseñas puede entrañar riesgos de intrusión.
¿Qué hace que una aplicación o sistema operativos se vulnerable?•Errores de instalación o configuración: Por falta de documentación, falta de formación de las personas que lo instalan y configuran, negligencia o incluso por una configuración defectuosa deliberada.
5
Ud.51. Vulnerabilidad del software1. Vulnerabilidad del software
1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software
Índice de la unidadÍndice de la unidad
Código PHP.Código PHP.
•Errores de programación: bug (insecto), un programa puede tener un buen diseño y ser vulnerable.
6
Ud.51. Vulnerabilidad del software1. Vulnerabilidad del software
1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software
Índice de la unidadÍndice de la unidadParches de seguridad de Windows Vista.Parches de seguridad de Windows Vista.
•Retraso en la publicación de parches: Cuando los creadores de los sistemas operativos o de otro software detectan fallos de seguridad, proceden de inmediato a la creación de parches que ponen a disposición de los usuarios de su software.
7
Ud.51. Vulnerabilidad del software1. Vulnerabilidad del software
1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software
Índice de la unidadÍndice de la unidad
•Descarga de programas desde fuentes poco fiables: estos programas pueden tener código añadido con publicidad, o incluso código malicioso que puede poner en peligro las propiedades de la información.
8
Ud.51. Vulnerabilidad del software1. Vulnerabilidad del software
1.2. Efectos de ataques a códigos vulnerables1.2. Efectos de ataques a códigos vulnerables
Índice de la unidadÍndice de la unidadTroyano listo para ejecutar la orden Troyano listo para ejecutar la orden
que tenga asignada.que tenga asignada.
Obtener información de forma oculta sobre nuestro sistema: equipos, datos, ss.oo, aplicaciones, bb.dd.
Copiar o incluso divulgar información restringida. Modificar o borrar datos. Impedir el acceso a la información a usuarios con permiso de
acceso.
9
Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
Índice de la unidadÍndice de la unidad
La amenazas que se ciernen sobre la información pueden ser de dos tipos:
•Código malicioso (malware)
•Ingeniería social
10
Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.1. Código malicioso (malware)2.1. Código malicioso (malware)
Índice de la unidadÍndice de la unidad
Información de la presencia de un Información de la presencia de un
troyano tras un análisis antivirus, así troyano tras un análisis antivirus, así
como el impacto del riesgo.como el impacto del riesgo.
Virus: es un código malicioso incrustado en el código normal de un programa anfitrión. Puede afectar al software, al hardware y a las propiedades de la información.
Gusano: es un tipo de virus que no necesita la intervención humana para propagarse, lo hace de forma automática y no necesita alojarse en un código anfitrión.
Troyano: es un programa dañino con apariencia de software útil. Un subtipo es el backdoor o puerta trasera, cuya misión es abrir una puerta en el equipo para que un servidor pueda acceder a todos los dato.
11
Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.1. Código malicioso (malware)2.1. Código malicioso (malware)
Índice de la unidadÍndice de la unidad
Bot malicioso: wwwbot o robot web, es un programa que pretende emular el comportamiento humano. Son troyanos con funcionalidad backdoor. Las tareas que realizan de forma automática y transparente al usuario pueden ser: Enviar spam y virus. Robar información confidencial o privada. Enviar ordenes de denegación de servicio a sitios web. Hacer clic automáticamente en anuncios publicitarios, que
pagan por cada clic.
12
Funcionamiento y efectos de una botnet sobre un servidor webFuncionamiento y efectos de una botnet sobre un servidor web
El ciberdelincuente envía una orden al servidor que controla la botnet. El El ciberdelincuente envía una orden al servidor que controla la botnet. El
servidor envía instrucciones a todos sus bots de que ataquen un servidor servidor envía instrucciones a todos sus bots de que ataquen un servidor
web. El usuario bot no sospecha de que su ordenador es un zombi. Los web. El usuario bot no sospecha de que su ordenador es un zombi. Los
usuarios legítimos que intentan acceder a la web atacada no pueden hacerlo usuarios legítimos que intentan acceder a la web atacada no pueden hacerlo
porque se les deniega el servicio.porque se les deniega el servicio.
Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.1. Código malicioso (malware)2.1. Código malicioso (malware)
Índice de la unidadÍndice de la unidad
13
Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.1. Código malicioso (malware)2.1. Código malicioso (malware)
Índice de la unidadÍndice de la unidad
Spyware o programa espía: su cometido es obtener información a cerca de los usuarios de un ordenador. Para instalarse en un ordenador necesita de la participación de un virus o de un troyano.
Virus de macro o macro virus: están inscritos en un documento y no en un programa. El ordenador se infecta la abrir un documento.
14
Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.2. Ingeniería social2.2. Ingeniería social
Índice de la unidadÍndice de la unidad
Se trata de obtener información a través de las personas que la manejan.
15
Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.2. Ingeniería social2.2. Ingeniería social
Índice de la unidadÍndice de la unidad
Parte del encabezado de un correo-cadena auténtico. Para darle mayor credibilidad y Parte del encabezado de un correo-cadena auténtico. Para darle mayor credibilidad y
conseguir el reenvío, adjuntan la firma del jefe de un imaginario departamento.conseguir el reenvío, adjuntan la firma del jefe de un imaginario departamento.
Varias veces a lo largo del correo, queda bien claro, y en mayúsculas, que se ha de reenviar.Varias veces a lo largo del correo, queda bien claro, y en mayúsculas, que se ha de reenviar.
El e-mail en cuestión, con sus variantes, circula por la red desde finales de la década de El e-mail en cuestión, con sus variantes, circula por la red desde finales de la década de
1990 y suele ir acompañado de centenares de direcciones de correo electrónico.1990 y suele ir acompañado de centenares de direcciones de correo electrónico.
Métodos de fraude por internet a través del correo electrónico:
Cadenas: correos de diferente contenido que al final recomiendan que se reenvíen a otras personas.
16
Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.2. Ingeniería social2.2. Ingeniería social
Índice de la unidadÍndice de la unidad
Muestra de mensajes que acompañan a las cadenas e-mail.Muestra de mensajes que acompañan a las cadenas e-mail.
17
Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.2. Ingeniería social2.2. Ingeniería social
Índice de la unidadÍndice de la unidad
Correos millonarios: apelan a la ambición humana para obtener dinero fácil.
Phishing: método de pesca de contraseñas con fines de suplantación de identidad. Puede provenir de correo electrónico de desconocidos o de sitios web de poca confianza, pero en ocasiones
proviene de contactos conocidos, paginas de bancos o de organismos oficiales, esto constituye el spear phishing
18
Ud.52. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.2. Ingeniería social2.2. Ingeniería social
Índice de la unidadÍndice de la unidad
19
Ud.53. Intrusismo informático3. Intrusismo informático
3.1. Clasificación de intrusos informáticos3.1. Clasificación de intrusos informáticos
Índice de la unidadÍndice de la unidad
☺Hacker: es el único intruso que tiene código ético y que conoce a fondo los lenguajes y los protocolos de las redes, para introducirse en ellas con privilegios de administrador.
☺Cracker: utiliza las técnicas hacker para beneficio propio o causando daños a los sistemas que invade.
☺Phreaker: su objeto son los teléfonos y las redes telefónicas.
☺Newbie: son los que están aprendiendo las técnicas de hacker.
☺Script kiddie: utiliza scripts y exploits, generados por expertos, para atacar a los sistemas remotos.
20
Ud.53. Intrusismo informático3. Intrusismo informático
3.2. Proceso de hacking3.2. Proceso de hacking
Índice de la unidadÍndice de la unidad
Proceso lógico de hacking informático:
1.Decidir cuál va a ser el objetivo.
2.Obtener información a cerca del objetivo: puertos abiertos, equipos, direcciones IP, etc.
3.Detectar las medidas de seguridad y las vulnerabilidades.
4.Aprovechar las vulnerabilidades, para acceder a los registros de contraseñas.
5.Hacerse con una cuenta de administrador.
6.Conseguir mantener el acceso al sistema.
7.Trabajo prudente, metódico y minucioso.
21
Ud.53. Intrusismo informático3. Intrusismo informático
3.3. Herramientas de hacking3.3. Herramientas de hacking
Índice de la unidadÍndice de la unidad
Comandos del sistema operativo.
Herramientas para escanear redes y sistemas.
Herramientas para manipular redes cableadas o inalámbricas.
Herramientas de auditoria de sistemas para detectar vulnerabilidades.
Herramientas de rastreo de páginas web Herramientas de ataque.
22
Ud.53. Intrusismo informático3. Intrusismo informático
3.3. Herramientas de hacking3.3. Herramientas de hackingComandos de sistemas operativosComandos de sistemas operativos
Índice de la unidadÍndice de la unidad
23
Ud.53. Intrusismo informático3. Intrusismo informático
3.3. Herramientas de hacking3.3. Herramientas de hackingComandos de sistemas operativosComandos de sistemas operativos
Índice de la unidadÍndice de la unidad
Resultado de la ejecución del comando net share. Aporta informaciónResultado de la ejecución del comando net share. Aporta información
sobre un equipo, sus recursos compartidos y la dirección donde sesobre un equipo, sus recursos compartidos y la dirección donde se
encuentran sus controladores.encuentran sus controladores.
24
Ud.54. Entornos de riesgo4. Entornos de riesgo
4.1. Cloud computing4.1. Cloud computing
Índice de la unidadÍndice de la unidad
Uno de los sistemas adoptados por millones de Uno de los sistemas adoptados por millones de
empresas en el mundo, para salvaguardar laempresas en el mundo, para salvaguardar la
seguridad de su información, es el cloud computing seguridad de su información, es el cloud computing
o computación en la nube, lo que hace que los o computación en la nube, lo que hace que los
delincuentes informáticos tengan la nube en el delincuentes informáticos tengan la nube en el
punto de mira.punto de mira.
Muchas empresas contratan los servicios que ofrecen los grandes centros de calculo y en ellos tienen la información, las paginas web o incluso el software y que la empresa solo tenga terminales que trabajan como clientes en estos servidores.Estos centros de datos cuentan con grandes medidas de seguridad, pero también están en el punto de mira de los hacker.
25
Ud.54. Entornos de riesgo4. Entornos de riesgo
4.2. Redes sociales4.2. Redes sociales
Índice de la unidadÍndice de la unidad
El gran número de personas que utilizan las redes sociales las convierten en un medio atractivo para distribuir código malicioso.
Otro peligro de las redes sociales es el robo de identidad.
Las redes sociales son un objetivo prioritario de los que desean robar información personal de los usuarios, sobre todo utilizando técnicas de ingeniería social.
26
Ud.54. Entornos de riesgo4. Entornos de riesgo
4.3. Nombre de dominio4.3. Nombre de dominio
Índice de la unidadÍndice de la unidad
Se trata de clonar una web, para que los usuarios crean que están en la web autentica, y captar datos como contraseñas u otros datos que les sean requeridos durante la navegación, en algunos casos los hacker han pedido un rescate por devolver el control de la web a su propietario.4.4. Páginas web4.4. Páginas web
4.5. Redes P2P4.5. Redes P2P
Se trata de infectar páginas con código malicioso, que se puede descargar en los ordenadores de los visitantes a esas páginas.
Algunos archivos muy demandados para descargas en este tipo de redes, pueden ser virus o contener código malicioso.
27
PRÁCTICA PRÁCTICA PROFESIONALEl reconocimiento de un problema es el primer paso paraEl reconocimiento de un problema es el primer paso para
su soluciónsu soluciónUd.5
Índice de la unidadÍndice de la unidad
28
PRÁCTICA PRÁCTICA PROFESIONAL El reconocimiento de un problema es el primer paso paraEl reconocimiento de un problema es el primer paso para su soluciónsu solución
Ud.5
Índice de la unidadÍndice de la unidad
29
MUNDO MUNDO LABORAL
Las compañías antivirus anuncian las amenazas para 2010Las compañías antivirus anuncian las amenazas para 2010 Ud.5
Índice de la unidadÍndice de la unidad
Las compañías antivirus han hecho Las compañías antivirus han hecho balance de las amenazas que predijeron balance de las amenazas que predijeron
para 2009 y que se cumplieron para 2009 y que se cumplieron prácticamente en su totalidad.prácticamente en su totalidad.
A finales de 2009 hacen sus predicciones A finales de 2009 hacen sus predicciones para 2010.para 2010.
30
EN RESUMENEN RESUMENUd.5
Índice de la unidadÍndice de la unidad
31
Ud.5
Índice del libroÍndice del libro