Tema 4 - Seguridad Activa (PDF)

Summary

Este documento presenta una introducción a la seguridad activa, explicando cómo funciona y el papel del usuario y administrador del sistema en la prevención de ataques. Se detallan diferentes tipos de malware, incluyendo virus, troyanos, gusanos, y bombas lógicas, con ejemplos de cada uno.

Full Transcript

UNIDAD 4: SEGURIDAD ACTIVA TRAMPA ZOMBI MALWARE TROYANO BOMBA LÓGICA GUSANOS SEGURIDAD A...

UNIDAD 4: SEGURIDAD ACTIVA TRAMPA ZOMBI MALWARE TROYANO BOMBA LÓGICA GUSANOS SEGURIDAD ACTIVA BACTERIAS VIRUS VIRUS SPAM REGISTRO SPF INTRODUCCIÓN La seguridad activa implica la intervención del usuario del equipo o del administrador del sistema en entornos empresariales, pero como no se puede predecir el momento exacto en el que se va a producir un ataque , se deberá confiar en métodos de monitorización que informan cuando estos ataques se producen. Los ataques que pueden recibir los equipos de sobremesa son exactamente los mismos a los que se ven expuestos los servidores, con la diferencia de que el daño producido en un servidor siempre será mayor por la información que alojan. De ahí la importancia de la denominada seguridad perimetral. 4.1. GLOSARIO. CÓDIGO MALICIOSO O MALWARE Se trata de cualquier programa, documento o mensaje capaz de causar daño e introducirse de forma no autorizada en las redes y sistemas informáticos. Eje. Virus, troyanos, gusanos, bombas lógicas. El software malicioso puede clasificarse en:  Trampa: entrada secreta a un programa que permite el acceso al sistema sin pasar por los procedimientos de seguridad  Zombi: programa que toma el control del sistema conectado a Internet y lo usa para lanzar ataques.  Bomba lógica: código introducido en programa legitimo que está preparado para explotar cuando se den ciertas condiciones, por ejemplo un día concreto de la semana.  Caballo de Troya: programa de apariencia útil, que contiene un código útil y al ser invocado lleva a cabo acciones perjudiciales, como la destrucción de datos. Gusanos: se replica a sí mismo y se propaga de un sistema a otro si ambos están conectados a través de la red o por el correo electrónico, sin necesidad de un archivo o programa huésped.  Bacterias: Son programas maliciosos que se replican en un sistema con el propósito de consumir recursos.  Virus: código malicioso que se emplea para ejecutar actividades destructivas en un dispositivo o una red local. 4.2. Los virus informáticos. Al hablar de la seguridad del software, hay que tener en cuenta los aspectos siguientes:  El control autorizado del acceso.  La gestión de cuentas y privilegios de usuarios.  La protección de ficheros.  La protección frente a virus.  El diseño seguro del software.  La seguridad de la base de datos. Ejemplos: Probar en la siguiente URL (https://www.mclibre.org/consultar/php/lecciones/php-db- inyeccion-sql.html) cómo se daría un ataque de inyección SQL. Haga todo lo posible por llevarlo a cabo. 4.2.1. Los virus informáticos Los virus informáticos son programas con la capacidad de replicarse a sí mismos sin el consentimiento del usuario y que infectan a otros programas modificándolos. No solo se puede infectar el sistema a través de la red, sino también por medio de la utilización de soporte físicos como la memoria USB o cualquier unidad externa. ACTIVIDAD DE CLASE: Visita el blog hacking-etico.com y navega por sus artículos y comprobarás la complejidad que tiene el mundo del peritaje. Accede a los artículos de la categoría contraseña y encuentra información sobre como es posible extraer contraseñas del correo electrónico y las redes sociales. Pon en práctica alguno de estos métodos. NATURALEZA Y CICLO DE VIDA DE LOS VIRUS EL CICLO DE VIDA DE UN VIRUS ESTÁ FORMADO POR CUATRO ETAPAS: FASE LATENTE O INACTIVA FASE DE FASE DE EJECUCIÓN PROPAGACIÓN FASE DE ACTIVACIÓN 4.3. TIPOS DE MALWARE El malware puede clasificarse según el lugar donde se aloje en el ordenador, para lo que están programados o su modo de actuar. Malware backdoor conectado a servidores controladores de dominio en un período de tiempo. TIPO ACCIÓN QUE REALIZA VIRUS DEL SECTOR DE ARRANQUE Se aloja en el sector del disco que se encarga de encender el ordenador. Cuando el sistema de arranca desde el disco que contiene el virus, infectan el sistema. VIRUS RESIDENTE EN LA MEMORIA Se aloja en la memoria principal como parte de un programa del sistema, desde ahí infectan a cada programa que se ejecute. INFECTAN ARCHIVOS Se alojan en ficheros del sistema como programas ejecutables o en archivos de datos como los scripts. PROPAGACIÓN AUTOMÁTICA DESDE EL Se aprovechan de las malas funcionalidades de los RECEPTOR. sistemas de correo electrónico para expandirse como gusanos. ADWARE software publicitario que muestra anuncios no deseados, y a veces maliciosos, en la pantalla del ordenador o en el dispositivo móvil, redirige resultados de búsquedas a sitios web de publicidad, y recopila datos de los usuarios que se pueden vender a anunciantes sin consentimiento. TIPO CÓMO ACTÚA VIRUS PARÁSITO Se adjuntan por sí mismo a los archivos ejecutables y se replican cuando el programa infectado se ejecuta, infectando a otros archivos ejecutables. VIRUS FURTIVO Son aquellos que están diseñados para evitar la detección por parte de un antivirus. POLIMÓRFICOS Son los virus que se modifican con cada una de las infecciones (mutan). Haciendo muy difícil su detección por la firma del Virus. GUSANOS Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo vía email u otras vías de contacto, como redes domésticas y de WiFi TROYANOS Son programas que aparentemente pueden ser útiles para el usuario pero que en realidad tienen una función distinta, ya que ejercen una acción destructiva sobre el sistema. Pueden sustraer información confidencial del equipo, ficheros, usuarios, contraseñas. TIPO CÓMO ACTÚA ROOTKITS Se pueden considerar un tipo particular de troyanos que esconden aplicaciones usadas en la infección y suelen incluir puertas traseras que facilitan el acceso y control del sistema infectado. SPYWARE Guarda información sobre la actividad del usuario si que este lo sepa, cambia la configuración del sistema, reduce la velocidad de red, hace que se pierda la conexión a Internet e impide que los programas se ejecuten bien. DE CORREO ELECTRÓNICO Software dañino que llega a través del correo electrónico para replicarse a través de Internet DE CIFRADO El ransomware es un malware de cifrado diseñado para bloquear el acceso de los usuarios a su sistema o denegar el acceso a los datos hasta que se pague un rescate EJEMPLOS: 1. Ataque a Sony 2. Análisis de imágenes 4.3.1. SPAM El correo electrónico no solicitado, spam o correo basura, está prohibido en España y regulado en la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico del 2002, ya que el envío masivo de correos con fines publicitarios se realiza sin autorización del usuario, por lo que se puede considerar que se está haciendo un uso indebido de los datos personales de los usuarios, con el agravante de que estos correos pueden ser portadores de malware o sean utilizados para ejercer phishing. Como dato de interés se debe apuntar que la mayoría del spam proviene de servidores secuestrados (botnets), por lo que es necesario protegerse de backdoors Existe software antispam para clientes de correo electrónico que muchas veces forma parte de una solución antivirus (Karpersky, McAfee, etc.) y también se dispone de soluciones hardware, especialmente diseñadas para soportar la carga de trabajo que supone inspeccionar miles de mensajes en entornos empresariales. Ejemplo: Fortimail solución de seguridad de correo electrónico que ofrece protección oportuna, defensa proactiva y operaciones optimizadas. 4.3.2. REGISTRO SPF SPF (Sender Policy Framework) es un estándar de autenticación de correo electrónico que ayuda a proteger a los remitentes y destinatarios del correo no deseado, la suplantación de identidad y el phishing. Al agregar un registro SPF a un sistema de nombres de dominio (DNS), se puede proporcionar una lista pública de remitentes que están aprobados para enviar correo electrónico en nombre de su dominio. Cada dominio puede tener un registro SPF, pero el registro puede especificar servidores adicionales y terceros que tienen permiso para enviar correos electrónicos desde su dominio. Funcionamiento: 1. El usuario escribe un correo 2. El correo llega al servidor de origen con IP 10.11.12.13 3. El correo llega al servidor destino, y este procede a comprobar la veracidad del correo. 4. El servidor de destino pregunta al servidor DNS por el registro SPF, este registro almacena las direcciones IP que tienen autorización para enviar correos para el dominio del correo que ha llegado. Si la IP 10.11.12.13 se encuentra en el registro SPF entonces se valida el correo. 5. El correo es marcado como válido y puede ser entregado al usuario final. NOTA: SPF es un registro TXT del dominio, es decir una cadena de texto con algunas palabras reservadas que permiten la comparación de la IP, protege de la suplantación de identidad y evita que el dominio sea usado para enviar correo no deseado ACTIVIDAD DE INVESTIGACIÓN COMPLEMENTARIA 1. Define con la ayuda de Internet los siguientes términos: Phishing, Vishing , Smishing, Spoofing, SIM Swapping, Buffer Overflow, Cross-site-scripting, Ransomware, Rogueware 2. Establezca las diferencias entre cada uno de ellos y ponga ejemplos de ataques de phishing conocidos. 3. Investiga cuántos de tipos de phishing existen. 4. ¿Qué se conoce como día cero en ciberseguridad? 5. Ponga ejemplos de ataque “zero day” conocidos. 6. ¿ Qué técnicas se pueden emplear para detectar ataques de día cero ?

Use Quizgecko on...
Browser
Browser