1 / 47

SEGURIDAD Y PROTECCION (VIRUS)

SEGURIDAD Y PROTECCION (VIRUS). - CONSTANTIN BUCUR - ALBERTO ROMERO. INDICE. CRIPTOGRAFIA SEGURIDAD Y PROTECCION EN EL PC -AMENAZAS -MALWARE O PROGRAMAS MALICIOSOS -OTROS PROBLEMAS -ANTIVIRUS -FIREWALL. CRIPTOGRAFIA. OBJETIVOS:

elan
Download Presentation

SEGURIDAD Y PROTECCION (VIRUS)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD Y PROTECCION (VIRUS) - CONSTANTIN BUCUR - ALBERTO ROMERO

  2. INDICE CRIPTOGRAFIA SEGURIDAD Y PROTECCION EN EL PC -AMENAZAS -MALWARE O PROGRAMAS MALICIOSOS -OTROS PROBLEMAS -ANTIVIRUS -FIREWALL

  3. CRIPTOGRAFIA OBJETIVOS: -“Esconder” la información, de tal forma que a la información solo puedan acceder las personas que llevan a cabo la comunicación -Asegurar que la información procede de un cierto remitente -Asegurar que la información enviada no ha sufrido cambio SISTEMAS DE CIFRADO: -Sistema de cifrado simétrico -Sistema de cifrado asimétrico -Sistemas de cifrado hibrido

  4. CRIPTOGRAFIA SISTEMAS DE CIFRADO SIMETRICO  Utiliza una única clave compartida

  5. SISTEMAS DE CIFRADO SIMETRICO El cifrado simétrico consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Éste, aplicando la misma clave y el algoritmo inverso obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas: CRIPTOGRAFIA

  6. CRIPTOGRAFIA SISTEMAS DE CIFRADO SIMETRICO Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas: 1) El intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el canal de comunicación que han usado para transmitirse la clave? Para un atacante es mucho más fácil interceptar una clave que probar las posibles combinaciones del espacio de claves. 2) El gran número de claves que se necesitan, ya que cada persona necesita una clave distinta para cada interlocutor.

  7. CRIPTOGRAFIA SISTEMAS DE CIFRADO ASIMETRICO  Utilizan claves publicas y privadas

  8. CRIPTOGRAFIA SISTEMAS DE CIFRADO ASIMETRICO Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrado simétricos. Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por él) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona

  9. CRIPTOGRAFIA SISTEMAS DE CIFRADO HIBRIDO  Combina cifrado simétrico y cifrado asimétrico

  10. CRIPTOGRAFIA SISTEMAS DE CIFRADO HIBRIDO Herramientas como GPG, OpenSSH y OpenSSL utilizan cifrado híbrido: criptografía asimétrica para intercambiar la clave de cifrado simétrico y criptografía simétrica para la transmisión de la información.

  11. CRIPTOGRAFIA • EJEMPLOS DE PROGRAMAS PARA ROMPER CLAVES -“Brutus”: lo que hace es coger unos diccionarios e ir probando posibles contraseñas que figuran en dichos diccionarios hasta encontrar la correcta (esta forma se denomina Brute Forcing). -Advanced Office 2000 Password Recovery. Este programa no sólo recupera la contraseña de protección, sino que además decodifica archivos PDF encriptados, probando todos los algoritmos de encriptación posibles.

  12. BUGS Y AGUJEROS DE SEGURIDAD: - Los bugs son provocados por código erróneo en los programas. Cuanto mayor sea el nivel de complejidad de las tareas que ejecuta el programa, mayores son sus posibilidades de tener errores. - Los bugs más preocupantes son aquellos que afectan al sistema operativo del ordenador. - Los agujeros de seguridad se diferencian de los bugs corrientes en que no se suelen detectar, ya que no están asociados a disfunciones del software. AMENAZAS

  13. BUGS Y AGUJEROS DE SEGURIDAD: ¿Cómo detectarlo? La única forma verdaderamente fiable de detectar un bug en cualquier programa es ejecutarlo en todas las condiciones posibles. Lo mejor que puedes hacer cuando se encuentra un error inexplicable, es ponerse en contacto con el fabricante del software, ya mediante un teléfono de contacto, informe de errores o e-mail. ¿Cómo protegernos? Lo mejor es realizar copias de seguridad o backups de forma sistemática para prevenir posibles pérdidas de información. Utilizar los servicios de actualización automática de los fabricantes o, en su defecto, asegurarse de tener instalados los últimos parches o actualizaciones. AMENAZAS

  14. BUGS Y AGUJEROS DE SEGURIDAD: EJEMPLOS DE AGUJEROS DE SEGURIDAD: GUSANO SASSER Gusano Sasser: Sasser es un gusano de red que aprovecha un desbordamiento de buffer en el servicio LSASS (Local Security Authority Subsystem) de Windows para infectar a otros sistemas de forma automática. A diferencia de los gusanos convencionales que se propagan por correo electrónico, y que esperan que un usuario ejecute el archivo adjunto infectado, Sasser es capaz de infectar los sistemas vulnerables automáticamente y deja una puerta trasera que permite la intrusión a terceros. AMENAZAS

  15. AMENAZAS • BUGS Y AGUJEROS DE SEGURIDAD: • GUSANO SASSER Los equipos infectados abren un servicio FTP en su puerto TCP/5554 para permitir la descarga del ejecutable del gusano.Busca máquinas a las que infectar realizando chequeos de direcciones IP generadas semialeatoriamente, intentando conectarse al puerto TCP/445 de cada una de ellas (puerto donde se encuentra por defecto el servicio LSSAS vulnerable).De las direcciones IP generadas como destinatarias de la infección, la mitad son calculadas completamente al azar, una cuarta parte pertenecen a la misma clase A que la IP del ordenador infectado (primer octeto común) y la otra cuarta parte restante se corresponde con IPs de la misma clase B (los dos primeros octetos iguales).

  16. AMENAZAS • BUGS Y AGUJEROS DE SEGURIDAD: • GUSANO SASSER

  17. AMENAZAS • BUGS Y AGUJEROS DE SEGURIDAD: • GUSANO SASSER Cuando logra conectarse al puerto TCP/445 de alguna IP, envía código para explotar la vulnerabilidad LSASS (1.), de modo que si el sistema no esta protegido, abre una shell (intérprete de comandos) en el puerto TCP/9996. (2.)Desde ese intérprete de comandos fuerza una conexión al puerto TCP/5554 del ordenador infectado origen (3.), para descargar por FTP el ejecutable del gusano (4.). Esta acción la realiza una rutina creada por el gusano llamada cmd.ftp. El nombre del archivo descargado será #_up.exe, donde # es una cadena de 4 o 5 dígitos al azar, por ejemplo 78551_up.exe.

  18. AMENAZAS • BUGS Y AGUJEROS DE SEGURIDAD: • EJEMPLOS DE AGUJEROS DE SEGURIDAD: GUSANO BLASTER • Gusano Blaster: aprovecha una vulnerabilidad de sistemas de Microsoft, tanto de la versión NT como de la XP. Los efectos que tiene, son los de lanzar ataques de denegación de servicio con el Web de Microsoft "Windows update" y quizás provocar inestabilidad en el sistema infectado.

  19. SEGURIDAD Y PROTECCION EN EL PC MALWARE O PROGRAMAS MALICIOSOS: Son programas, documentos o mensajes que resultan perjudiciales para un ordenador, tanto por pérdida de datos como por pérdida de productividad. - No se presentan solos sino que se suelen ocultar en un huésped. Estos huéspedes pueden ser otros programas, correos electrónicos, paginas Web, macros, ficheros o volúmenes (sectores de arranque) - Son capaces de hacer copias (posiblemente modificadas) de si mismos. Esta propiedad hace que su propagación sea exponencial - Se ejecutan automáticamente sin que el usuario sea, generalmente, consciente de ello.

  20. MALWARE O PROGRAMAS MALICIOSOS CLASIFICACION: Backdoors: es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en el mismo, acciones que pueden comprometer la confidencialidad del usuario o dificultar su trabajo. Pueden eliminar ficheros o destruir la información del disco duro. Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

  21. MALWARE O PROGRAMAS MALICIOSOS Ejemplo: - Subseven : Captura pulsaciones realizadas en el teclado, realiza grabaciones de vídeo o de sonido, hace desaparecer la barra de tareas o el botón de inicio de Windows, etc.

  22. MALWARE O PROGRAMAS MALICIOSOS Caballo de Troya: es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano. Los troyanos permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.

  23. MALWARE O PROGRAMAS MALICIOSOS Ejemplo: -Webber :Es un troyano que roba información confidencial de la computadora infectada, así como datos de cuentas bancarias, capturando todo lo tecleado por el usuario al acceder a bancos on-line. El troyano busca toda la información almacenada en el caché de contraseñas de Windows, lo que incluye contraseñas de accesos telefónicos, etc.

  24. MALWARE O PROGRAMAS MALICIOSOS Gusano o Worm: son programas autónomos muy similares a los virus, ya que también se autoreplican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico

  25. MALWARE O PROGRAMAS MALICIOSOS Ejemplo: -I Love You: se propagó por Internet en los datos adjuntos de los mensajes de correo infectados. Los mensajes infectados se envían a todas las direcciones de correo electrónico encontradas en el ordenador. Los ficheros afectados perderán su contenido y serán renombrados para que su extensión varíe. Provoco en pocas horas causó perdidas por miles de millones de dólares. El caos informático, cuyo origen se sitúa en Filipinas, llegó a afectar al Pentágono de EEUU y al Parlamento británico.

  26. MALWARE O PROGRAMAS MALICIOSOS OTROS TIPOS DE VIRUS: Virus de macros: afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

  27. SEGURIDAD Y PROTECCION EN EL PC OTROS PROBLEMAS: Spyware: Son programas espía, que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador. El spyware puede ser instalado en el sistema a través de: troyanos, aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc. Puede incluso solicitar previamente o no el consentimiento del usuario, así como con plena conciencia o falta de ella acerca de la recopilación de datos y/o del uso que se va a realizar de los mismos.

  28. OTROS PROBLEMAS Adware: Son programas que muestran anuncios empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.

  29. OTROS PROBLEMAS • Dialers: son programas que sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica. Los dialers NO funcionan con conexiones ADSL y/o cable ya que este tipo de conexiones no realiza marcado para una conexión telefónica.

  30. OTROS PROBLEMAS Keyloggers:son pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas. Hijackers: son programas o scripts que "secuestran” navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhibe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivirus, por ejemplo).

  31. OTROS PROBLEMAS Ejemplos: - Spyware : CoolWebSearch, un grupo de los programas, que instala a través de los agujeros encontró en Internet Explorer. Estos programas dirigen tráfico a los anuncios en Web site incluyendo coolwebsearch los anuncios pop-up de las exhibiciones de este fastidio del spyware, resultados del Search Engine de las reescrituras, y alteran el archivo del anfitrión de la computadora para dirigir el Domain Name System (DNS) a los sitios pre-seleccion las operaciones de búsqueda.

  32. OTROS PROBLEMAS • Ejemplos: • Keylogger : Iklogger, tiene la capacidad de enviar los logs y clickshots por FTP o guardar logs en una carpeta del equipo.Ademas puede encriptar los logs y los clickshots, para evitar que caigan en malas manos. • Hijackers: MySearch (www.mysearch.com), MyWeb.com, CoolWebSearch (www.coolwebsearch.com) o Global-Finder (www.global-finder.com) fueron detectadas como instaladoras de hijackers.

  33. ANTIVIRUS El Antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. Realiza 3 funciones básicas: -Vacunar: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detectar: revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos. Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.

  34. ANTIVIRUS Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.

  35. ANTIVIRUS • Ejemplos de los mejores Antivirus Comerciales: • NOD32 :logra un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros códigos maliciosos son mantenidos a distancia, mediante avanzados métodos de detección, para proporcionar una protección superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados.

  36. ANTIVIRUS Norton Antivirus (Symantec): Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el correo electrónico y el trafico de la Web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico.

  37. ANTIVIRUS • Panda Software: Ofrece herramientas para plataformas como Windows y Linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores.

  38. ANTIVIRUS • BitDefender: La gama BitDefender proporciona protección antivirus para los puntos esenciales de acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y también incluye soluciones antivirus para los usuarios individuales.

  39. ANTIVIRUS Ejemplos de Antivirus Gratuitos: Antivirus Personal Edition: Este software antivirus es desarrollo de una empresa Alemana llamada H+BEDV, y no obstante es gratuito, ofrece buenas herramientas y funciones, puede actualizarse de manera automática por Internet. Solo lo podemos encontrar disponible en ingles y alemán, tiene una interfaz un poco primitiva. Incluye escudo residente, detección de virus de macro y asistente de actualización Es una de las mejores soluciones gratuitas en antivirus que podemos encontrar.

  40. ANTIVIRUS • Avast: Es otra de las opciones disponibles en antivirus gratuitos, este es un producto checo. Tenemos que registrarnos como usuarios cada 14 meses, aunque sea gratuito y nos harán llegar una clave para la instalación. Ofrece la protección a cualquier cuenta de correo. • AVG Antivirus System Free: Desarrollado por una empresa Checa, y ofrece funcionalidades como AVG resident Shield, E-mail Scanner, Boot-up Scanner y el AVG control center.

  41. ANTIVIRUS Otra forma de escanear: Antivirus online: Permite mediante el acceso de una pagina web y la instalacion de un plugin, el escaneo y posterior desinfeccion del equipo. Algunas paginas que ofrecen escaneo online: McAfee Freescan: Al accesar la pagina, se nos pide instalar un control Active X. Además tenemos que registrarnos como usuarios. Una vez que se carga la interfaz, podremos escoger entre tres opciones de escaneo: disco duro (c:), Mis documentos y Los sistemas del Sistema Operativo. Tenemos que tener Active X habilitado para poder usarlo. (http://us.mcafee.com/root/mfs/default.asp).

  42. ANTIVIRUS Trend Micro: Como la mayoria de antivirus en linea, tendremos que permitir la instalacion de algunos archivos para que el scaneo en linea funcione. Una ventaja de Trend Micro en comparación con otros antivirus en linea es que podemos elegir de manera muy sencilla que parte del disco duro revisar, incluso disquettes y discos compactos. Solo requerimos Internet Explorer 4.0 o superior, o Netscape 3.01 o superior. (http://housecall.trendmicro.com/ ) Panda Active Scan: Este antivirus online nos ofrece funciones similares a las halladas en RAV, como la posibilidad de revisar el disco duro, los documentos personales, el correo electronico, pero solo para outlook y exchange, un disquete o el sistema completo. Lo podemos encontrar en version español. (http://www.pandasecurity.com/spain/homeusers/solutions/activescan/ )

  43. FIREWALL • Un firewall (cortafuegos) es un elemento de hardware o software utilizado en una red de computadores para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las politicas de red que haya definido la organización responsable de la red

  44. FIREWALL • PRINCIPALES FUNCIONES: - Bloquear el acceso a determinados lugares en Internet (redes, subredes, nodos específicos), o prevenir que ciertos usuarios o máquinas puedan acceder a ciertos servidores o servicios y bloquear el acceso a nuestra red o equipo desde ciertas máquinas. - Filtrar los paquetes que circulan entre la red local e Internet, de modo que sólo aquellos correspondientes a servicios permitidos puedan pasar (Telnet, e-mail, ftp, www...). - Vigilar el tráfico. Supervisar el destino, origen y cantidad de información enviados o recibidos

  45. FIREWALL • EJEMPLO DE FIREWALL: Zone Alarm : La utilidad básica de este programa es la de controlar cualquier acceso a tu ordenador y los programas que se están ejecutando en él, actualmente podemos decir que es el arma más efectiva para evitar intrusos y virus. Una utilidad imprescindible si utilizas Internet. Dispone de diferentes niveles de seguridad que te permitirán desde no ser visible en Internet hasta deshabilitar NetBios o los recursos compartidos. No consume muchos recursos, de modo que es válido para cualquier tipo de máquina y puedes minimizarlo en el tray system.

  46. EJEMPLO VIDEO Crackear contraseña del administrador en WinXP: Se usa el programa LoginRecovery (http://loginrecovery.com/) que sirve para recuperar una contraseña perdida y el programa LCS – Admin Recovery Password Tool. Se hace un disquete bootable para que lea el fichero de las contraseñas, se reinicia el sistema con el disquete dentro y dejamos que se ejecute el programa del disquete. Cuando termina, se retira el disquete y se vuelve a reiniciar el sistema. Se inserta luego el disquete en el sistema en que se quiere hackear la contraseña, se copia un fichero (upload.txt) y se convierte a un formato que LCS reconoce. Se inicia LCS, se abre una nueva sesión se abre el fichero convertido. Se elige la forma en la que se quiere analizar el fichero (Dictionary & Brute Force) y la opción de Cracking y después se inicia el Crackeo. Dependiendo del tamaño de la contraseña y de los caracteres usados (numéricos y/o alfanuméricos) puede tardar mas o menos (cuestión de horas o días).

  47. EJEMPLO VIDEO • Demostración ( video ) • Estos programas deberían usarse solamente para sus determinados fines, no obstante para protegernos deberíamos poner contraseña a la BIOS para que prevenir que el sistema no arranque sin pedir la contraseña y usar contraseñas con mas de 8 caracteres (mas difíciles de crackear) y combinando tanto letras como cifras.

More Related