UNIVERSIDAD DE PANAMÁ
CENTRO REGIONAL UNIVERSITARIO DE PANAMÁ OESTE
FACULTAD DE INFORMÁTICA, ELECTRÓNICA Y COMUNICACIÓN
ESCUELA DE INGENIERÍA EN INFORMÁTICA
DISEÑADO POR: OMAR ADAMES
DAYALIA PORTUGAL
FACILITADOR: EDIBERTO BONILLA
TEMA: VIRUS
ASIGNATURA: SEGURIDAD EN REDES
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Malware: también llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o Sistema de información sin el consentimiento de su propietario.
Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y Troyanos
 Un backdoor o puerta trasera: es un método para eludir los procedimientos habituales de
autenticación al conectarse a una computadora. Las puertas traseras también pueden
instalarse previamente al software malicioso para permitir la entrada de los atacantes.
 Drive-by Downloads:
Google ha descubierto que una de cada 10 páginas web que han sido analizadas a
profundidad pueden contener los llamados drive by downloads, que son sitios que instalan
spyware o códigos que dan información de los equipos sin que el usuario se percate.
 Rootkits:
Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para
permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un
proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean
visibles en el explorador de archivos.
 Troyanos: suele ser usado para designar a un malware que permite la administración
remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por
parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y
una puerta trasera, no un troyano atendiendo a la definición.
Un sistema de detección de intrusos es un programa usado para detectar accesos no
autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos
hackers, o de Script Kiddies que usan herramientas automáticas.
El funcionamiento se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al
analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos,
como puede ser el escaneo de puertos, paquetes malformados, etc.
Tipos de IDS:
 HIDS: el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que
generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan
adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta
detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones.
 NIDS: un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz
debe funcionar en modo promiscuo capturando así todo el tráfico de la red.
Sistemas pasivos y sistemas reactivos
 En un sistema pasivo, el sensor detecta una posible intrusión, almacena la información y
manda una señal de alerta que se almacena en una base de datos.
 En un sistema reactivo, el IDS responde a la actividad sospechosa reprogramando el
cortafuegos para que bloquee tráfico que proviene de la red del atacante.
Mecanismos de detección de un ataque:
 Heurística: Un IDS basado en heurística, determina actividad normal de red, como el orden
de ancho de banda usado, protocolos, puertos y dispositivos que generalmente se
interconectan, y alerta a un administrador o usuario cuando este varía de aquel considerado
como normal, clasificándolo como anómalo.
 Patrón: Un IDS basado en patrones, analiza paquetes en la red, y los compara con patrones
de ataques conocidos, y pre configurados.
Implementación: Para poner en funcionamiento un sistema de detección de intrusos se debe
tener en cuenta que es posible optar por una solución hardware, software o incluso una
combinación de estos dos.
Servicios de seguridad: El objetivo de un servicio de seguridad es mejorar la seguridad de los
sistemas de procesamiento de datos y la transferencia de información en las organizaciones.
Sistema de Gestión de la Seguridad de la Información
Un Sistema de Gestión de la seguridad de la Información (SGSI) es, como el nombre lo sugiere,
un conjunto de políticas de administración de la información. El término es utilizado
principalmente por la ISO/IEC 27001.
PDCA
La ISO/IEC 27001 por lo tanto incorpora el típico "Plan-Do-Check-Act" (PDCA) que significa
"Planificar-Hacer-Controlar-Actuar" siendo este un enfoque de mejora continua:
 Plan (planificar): es una fase de diseño del SGSI, realizando la evaluación de riesgos de
seguridad de la información y la selección de controles adecuados.
 Do (hacer): es una fase que envuelve la implantación y operación de los controles.
 Check (controlar): es una fase que tiene como objetivo revisar y evaluar el desempeño
(eficiencia y eficacia) del SGSI.
 Act (actuar): en esta fase se realizan cambios cuando sea necesario para llevar de vuelta el
SGSI a máximo rendimiento.
Seguridad en los Sistemas Operativos
Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los sistemas
operativos hay agujeros de seguridad, otra cosa es que no se conozcan.
Cómo se consiguen evitar los agujeros de seguridad:
Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a ésta, se
puede modificar su configuración, tanto por programas (virus, programas servidores,
craqueadores, desensambladores, buscadores de claves...), como por mecanismos físicos
(destrozando la bios, cortocircuitando, creando sectores defectuosos...).
Si se accede por telnet o por otro servicio de red: Tener un buen sistema de claves, y que al
fichero de claves no se pueda tener acceso de ninguna forma.
Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del
sistema operativo, el acceso a un fichero.
Criptografía: Es un método más para proteger partes de ficheros, o el fichero entero.
Copias del sistema periódicas: Es necesario que se efectúen copias de seguridad periódicas,
para que ante un posible ataque, y caída del sistema se pueda restaurar el sistema en un corto
espacio de tiempo, no sin antes mirar los "logs", para intentar corregir el fallo, y atrapar a el/los
culpable/s.
Seguridad en Internet
es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones
en la red se hace más accesible.
¿Cómo garantizar la Seguridad en Internet?
Afortunadamente, las Organizaciones tienen a su disposición tecnologías destinadas a proteger
a sus clientes, autentificar sus sitios web y mejorar el grado de confianza de sus visitantes.
Los 15 ataques de seguridades más comunes:
1) Keyloggers y Spyware: Dichos ataques permiten instalarse silenciosamente en la PC con el
fin de enviar datos sobre la información que la víctima teclea o almacena en el sistema,
incluso, sobre sus hábitos en Internet.
2) Backdoor o puerta trasera: Estas herramientas dan acceso remoto para controlar los
sistemas infectados y, cuando son ejecutados, corren encubiertamente.
3) Inyección SQL: Es una técnica de ataque utilizada para explotar vulnerabilidades en
páginas Web que tienen una ruta de comunicación con bases de datos.
4) Abuso al sistema vía acceso privilegiado: Es el abuso deliberado de recursos, accesos o
privilegios concedidos a una persona por una organización.
5) Acceso no autorizado con credenciales predeterminadas: Son los métodos a través de los
cuales los atacantes obtienen acceso a un dispositivo o sistema protegido con contraseñas
y nombres de usuario predeterminados o estandarizados.
6) Violación de usos aceptables y otras políticas: En realidad, este ataque no distingue si fue
cometido de manera accidental o premeditada, la violación a una política fue tener graves
consecuencias.
7) Acceso no autorizado mediante listas de control de acceso débil o mal configuradas (ACL):
Cuando hay las condiciones el atacante puede accesar a recursos y llevar a cabo acciones sin
que la víctima se dé por enterada.
8) Sniffers: Estas herramientas monitorean y capturan información a través de una red.
9) Acceso no autorizado vía credenciales robadas: Para llegar a este punto, el atacante se valió
de otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado.
10) Ingeniería social: Con esta técnica el atacante crea una situación para manipular las
creencias o sentimientos de la víctima y persuadirla de llevar a cabo una acción, como facilitarle
información confidencial.
11) Evasión de los procedimientos de autenticación: Las técnicas para evitar o evadir los
mecanismos estandarizados de autenticación con el fin de obtener acceso no a autorizado a un
sistema.
12) Robo físico de un valor: Las brechas de información podrían comenzar con el robo de una
laptop, un Smartphone o incluso un servidor o una PC de escritorio.
13) Ataque de fuerza bruta: Es un proceso que requiere un alto nivel de automatización para
intentar adivinar múltiples combinaciones de usuario y contraseña para obtener acceso a un
sistema.
14) RAM scraper: Una nueva forma de diseño de malware para capturar información en la
memoria RAM.
15) Phishing y sus variantes: Una técnica de ingeniería social en la cual un atacante utiliza
comunicaciones electrónicas fraudulentas para provocar que el destinatario facilite información
Virus

Virus

  • 1.
    UNIVERSIDAD DE PANAMÁ CENTROREGIONAL UNIVERSITARIO DE PANAMÁ OESTE FACULTAD DE INFORMÁTICA, ELECTRÓNICA Y COMUNICACIÓN ESCUELA DE INGENIERÍA EN INFORMÁTICA DISEÑADO POR: OMAR ADAMES DAYALIA PORTUGAL FACILITADOR: EDIBERTO BONILLA TEMA: VIRUS ASIGNATURA: SEGURIDAD EN REDES
  • 2.
    Un virus informáticoes un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Malware: también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y Troyanos
  • 3.
     Un backdooro puerta trasera: es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.  Drive-by Downloads: Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad pueden contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.  Rootkits: Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.
  • 4.
     Troyanos: sueleser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.
  • 5.
    Un sistema dedetección de intrusos es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas. El funcionamiento se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. Tipos de IDS:  HIDS: el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones.  NIDS: un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.
  • 6.
    Sistemas pasivos ysistemas reactivos  En un sistema pasivo, el sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que se almacena en una base de datos.  En un sistema reactivo, el IDS responde a la actividad sospechosa reprogramando el cortafuegos para que bloquee tráfico que proviene de la red del atacante. Mecanismos de detección de un ataque:  Heurística: Un IDS basado en heurística, determina actividad normal de red, como el orden de ancho de banda usado, protocolos, puertos y dispositivos que generalmente se interconectan, y alerta a un administrador o usuario cuando este varía de aquel considerado como normal, clasificándolo como anómalo.  Patrón: Un IDS basado en patrones, analiza paquetes en la red, y los compara con patrones de ataques conocidos, y pre configurados.
  • 7.
    Implementación: Para poneren funcionamiento un sistema de detección de intrusos se debe tener en cuenta que es posible optar por una solución hardware, software o incluso una combinación de estos dos. Servicios de seguridad: El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Sistema de Gestión de la Seguridad de la Información Un Sistema de Gestión de la seguridad de la Información (SGSI) es, como el nombre lo sugiere, un conjunto de políticas de administración de la información. El término es utilizado principalmente por la ISO/IEC 27001.
  • 8.
    PDCA La ISO/IEC 27001por lo tanto incorpora el típico "Plan-Do-Check-Act" (PDCA) que significa "Planificar-Hacer-Controlar-Actuar" siendo este un enfoque de mejora continua:  Plan (planificar): es una fase de diseño del SGSI, realizando la evaluación de riesgos de seguridad de la información y la selección de controles adecuados.  Do (hacer): es una fase que envuelve la implantación y operación de los controles.  Check (controlar): es una fase que tiene como objetivo revisar y evaluar el desempeño (eficiencia y eficacia) del SGSI.  Act (actuar): en esta fase se realizan cambios cuando sea necesario para llevar de vuelta el SGSI a máximo rendimiento.
  • 9.
    Seguridad en losSistemas Operativos Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan. Cómo se consiguen evitar los agujeros de seguridad: Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a ésta, se puede modificar su configuración, tanto por programas (virus, programas servidores, craqueadores, desensambladores, buscadores de claves...), como por mecanismos físicos (destrozando la bios, cortocircuitando, creando sectores defectuosos...). Si se accede por telnet o por otro servicio de red: Tener un buen sistema de claves, y que al fichero de claves no se pueda tener acceso de ninguna forma. Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a un fichero.
  • 10.
    Criptografía: Es unmétodo más para proteger partes de ficheros, o el fichero entero. Copias del sistema periódicas: Es necesario que se efectúen copias de seguridad periódicas, para que ante un posible ataque, y caída del sistema se pueda restaurar el sistema en un corto espacio de tiempo, no sin antes mirar los "logs", para intentar corregir el fallo, y atrapar a el/los culpable/s. Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. ¿Cómo garantizar la Seguridad en Internet? Afortunadamente, las Organizaciones tienen a su disposición tecnologías destinadas a proteger a sus clientes, autentificar sus sitios web y mejorar el grado de confianza de sus visitantes.
  • 11.
    Los 15 ataquesde seguridades más comunes: 1) Keyloggers y Spyware: Dichos ataques permiten instalarse silenciosamente en la PC con el fin de enviar datos sobre la información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet. 2) Backdoor o puerta trasera: Estas herramientas dan acceso remoto para controlar los sistemas infectados y, cuando son ejecutados, corren encubiertamente. 3) Inyección SQL: Es una técnica de ataque utilizada para explotar vulnerabilidades en páginas Web que tienen una ruta de comunicación con bases de datos. 4) Abuso al sistema vía acceso privilegiado: Es el abuso deliberado de recursos, accesos o privilegios concedidos a una persona por una organización. 5) Acceso no autorizado con credenciales predeterminadas: Son los métodos a través de los cuales los atacantes obtienen acceso a un dispositivo o sistema protegido con contraseñas y nombres de usuario predeterminados o estandarizados.
  • 12.
    6) Violación deusos aceptables y otras políticas: En realidad, este ataque no distingue si fue cometido de manera accidental o premeditada, la violación a una política fue tener graves consecuencias. 7) Acceso no autorizado mediante listas de control de acceso débil o mal configuradas (ACL): Cuando hay las condiciones el atacante puede accesar a recursos y llevar a cabo acciones sin que la víctima se dé por enterada. 8) Sniffers: Estas herramientas monitorean y capturan información a través de una red. 9) Acceso no autorizado vía credenciales robadas: Para llegar a este punto, el atacante se valió de otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado. 10) Ingeniería social: Con esta técnica el atacante crea una situación para manipular las creencias o sentimientos de la víctima y persuadirla de llevar a cabo una acción, como facilitarle información confidencial.
  • 13.
    11) Evasión delos procedimientos de autenticación: Las técnicas para evitar o evadir los mecanismos estandarizados de autenticación con el fin de obtener acceso no a autorizado a un sistema. 12) Robo físico de un valor: Las brechas de información podrían comenzar con el robo de una laptop, un Smartphone o incluso un servidor o una PC de escritorio. 13) Ataque de fuerza bruta: Es un proceso que requiere un alto nivel de automatización para intentar adivinar múltiples combinaciones de usuario y contraseña para obtener acceso a un sistema. 14) RAM scraper: Una nueva forma de diseño de malware para capturar información en la memoria RAM. 15) Phishing y sus variantes: Una técnica de ingeniería social en la cual un atacante utiliza comunicaciones electrónicas fraudulentas para provocar que el destinatario facilite información