jueves, 20 de octubre de 2011

INTRUSIÓN: Amenazas Humanas.

En primer lugar les doy la bienvenida a mi blog en el que voy a tratar la seguridad informática y todo lo relacionado con este tema



TEMAS A TRATAR:


  • Breve historia sobre seguridad informatica
  • tipos de amenazas humanas
  • delitos informáticos
  • Tipos de Resguardos
  • Vulnerabilidad




Enlaces de otros blog que tratan Seguridad Informática:

Ergonomia  Informática: Andrea PolIvonne YugraDana Carabajal
Piratería Informática: Macarena MoralesAraceli EstradaAbalos Emilia
Resguardo de la información: Agustin QuipildorAlejandro ChañiDaniel Manna
Intrusión: Victor Loaiza

Profesor: Miguel Izetta

RESEÑA SOBRE SEGURIDAD INFORMÁTICA.

Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa. Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema.


TIPOS DE AMENAZAS HUMANAS

Este trabajo trata sobre cada uno de los personajes que pueden ser potenciales atacantes de nuestro sistema sin ser autorizados a entrar en él. Estos accesos no autorizados son conjuntos de acciones que pueden comprometer la integridad, confidencialidad o disponibilidad de un recurso informático o de una determinada información. Los intrusos suelen utilizar debilidades y fisuras del sistema informático y el conocimiento interno del sistema operativo para acceder al sistema de forma ilícita. La detección de intrusos se puede realizar a partir del comportamiento y uso anómalo de la información.


Hacker:



ü Persona que está siempre en una continua búsqueda de
información, vive para aprender y todo para él es un reto; no
existen barreras.
ü Un verdadero Hacker es curioso y paciente.
ü Un verdadero Hacker no se mete en el sistema para borrarlo
todo o para vender lo que consiga. Quiere aprender y satisfacer
su curiosidad.
ü Un verdadero Hacker crea, no destruye.
ü Un hacker es un también llamado Geek.

Cracker:


ü Un cracker, en realidad es un hacker cuyas intenciones van
más allá de la investigación.
ü Es una persona que tiene fines maliciosos.
ü Demuestran sus habilidades de forma equivocada ó simplemente hacen daño sólo por diversión.

Phreakers:


ü Personas con un amplio (a veces mayor que los mismo
empleados de las compañías telefónicas) conocimiento en
telefonía.
ü El phreaking es el antecesor de hacking ya que es mucho más
antiguo. Comenzó en la década de los 60's cuando Mark
Bernay descubrió como aprovechar un error de seguridad de la
compañía Bell, el cual le permitió realizar llamadas gratuitas.
ü De ahí han existido muchos phreakers famosos como Joe
Engressia, kevin Mitnick y John Draper mejor conocido como
Capitán Crush.

Ingeniería Social:


ü Es el arte de manipular a las personas, con el fin de obtener información que revele todo lo necesario para penetrar la seguridad de algún sistema.
ü Esta técnica es una de las más usadas a la hora de averiguar nombres de usuario y contraseñas.


Scannin:



ü Método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo.
ü Scanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están escuchando por las respuestas recibidas o no recibidas.


Smurf o broadcast stor :



ü Es un ataque bastante simple, pero a su vez devastador.
ü Consiste en recolectar una seria de direcciones Broadcast ó proxys las cuales realizaran peticiones PING a la máquina víctima.



Sniffing:


ü Técnica para capturar tráfico (paquetes) en una red.
ü Puedes capturar passwords, emails, conversaciones de msn y cualquier otra información ya sea de carácter público ó privado.


PIRATAS INFORMATICOS: 


Es quien adopta por negocio la reproduccion, apropiacion o acaparacion, con fines lucrativos, y a gran escala de distintos medios y contenidos de los que no poseen licencia o permiso de su autor.

VIRUCKER


Son los escritores de virus. Dedican toda su creatividad a generar, desarrollar y diseñar programas nefastos para la comunidad virtual.

INSIDER




Emplados disconformes o personas con eccesos a sistemas dentro de una empresa. Utilizan sus permisos para alterar archivos o registros.




Otras amenazas:
ü Spoofing
ü Backdoors ó troyanos.
ü Exploits.
ü Denial of Service (DoS Attack)
ü E-mail bombing
ü Phishing.
ü SQL injection.




Que información resguardar?

Actualmente uno de los aspectos más importantes en el manejo de la información es la seguridad. Dentro de los aspectos aplican a la seguridad de la información se encuentra la generación de resguardos o respaldos; y es que en la actualidad la importancia de la información es tal, que muchas organizaciones la guardan en verdaderas fortalezas, auténticamente como su tesoro más preciado.
El primer factor que se debe establecer para abordar el dilema de la información a resguardar, es clasificar el tipo de información o datos con los que el centro u organización opera y establecer un esquema por orden de importancia. Un ejemplo podría ser:
  1. Archivos para la producción
  2. Archivos del sistema operativo en uso
  3. Archivos para el desarrollo de nuevos sistemas.
Lo anterior nos llevará a generar en la organización algunas políticas que describimos a continuación.

Políticas de Resguardo

Una vez clasificado el tipo de archivos y su importancia se establecerá una identificación muy precisa, para determinar los esquemas de respaldo. Estos esquemas que se convierten en políticas de resguardo, consideran tres aspectos esenciales que son: la ubicación física, la frecuencia del resguardo y la nomenclatura de los archivos y etiquetado de los medios de almacenamiento.
Con respecto a la ubicación física debe determinarse que archivos por su importancia requieren:
  • Resguardo local.
  • Resguardo fuera de sitio.
Los archivos con resguardo local son aquellos que por la naturaleza de los procesos de la instalación y la operación, deben estar disponibles en el momento oportuno para la producción diaria. Se debe tener en cuenta que estos archivos tengan siempre sus respaldos, sobre todo los que se actualizan con frecuencia.
Los archivos con resguardo fuera de sitio, serán aquellos que por su importancia en la historia de la instalación u operación sean vitales en casos de pérdida o daños de los archivos locales, y que se puedan reponer rápidamente. Estos archivos deberán estar en una bóveda contra accidentes, fuera y distante del centro de cómputo, donde se mantengan los respaldos para proteger cualquier desastre.
Los procedimientos de resguardo deberán comenzar con un respaldo completo, el cual deberá repetirse una vez por semana, a parte de esto, se pueden hacer una serie de respaldos parciales, ya sea incremental (archivos que han cambiado desde el último respaldo parcial) o diferencial (archivos que han cambiado desde el último respaldo completo).

En cuanto a la frecuencia del resguardo podemos sugerir lo siguiente:

Para una computadora casera, podrías necesitar respaldar tus programas cuando los instalas la primera vez, más respaldos mensuales ocasionales de cualquier documento elaborado que sea importante para ti.
Para una computadora que además se utiliza para el trabajo, por ejemplo para llevar la contabilidad, elaborar documentos y algo de envío de información, tus respaldos deben ser semanales para conservar tu información adecuadamente.
Para una computadora de oficina, en la que procesamos información importante, se recomienda respaldar en forma incremental al final de cada día, con un segundo conjunto de respaldos completos semanales.
Si tienes una computadora servidor de red que maneja los documentos de media docena de personas en un grupo de trabajo, necesitarás hacer un respaldo completo cada día.
El último aspecto que las políticas de resguardo toman en cuenta, es la nomenclatura de los archivos y el etiquetado de los medios de almacenamiento. La identificación individual de cada archivo es uno de los puntos débiles, si no hay una planeación adecuada; es decir, la consistencia, seguridad y asignación de una nomenclatura moderada, pero que incluya los datos suficientes que nos permitan saber:
  • ¿qué archivos es?
  • ¿a quién corresponde?
  • ¿qué tipo de archivo es? y
  • ¿en dónde se encuentra el archivo?
Es deber de cada organización utilizar el nombre del archivo adecuado, para que la recuperación de los mismos no se convierta a la larga en un proceso agotador. Es momento de determinar un nuevo tipo de clasificación de la información de una empresa, ya que es vital para mantener una adecuada identificación de los archivos que la contienen.
La información que podría ser conocida y utilizada sin autorización por cualquier persona, empleado de la empresa o no, tiene el nivel de información sin clasificar o ninguna.
La información que, sin poder ser publicada, puede ser conocida y utilizada por todos los empleados y algunos colaboradores externos autorizados, y cuya divulgación o uso no autorizados podría ocasionar pérdidas leves y asumidas por la empresa, está en el nivel de información de uso interno.
La información que sólo puede ser conocida y utilizada por un grupo de empleados, que la necesiten para realizar su trabajo, y cuya divulgación o uso no autorizados podría ocasionar pérdidas significativas, materiales o de imagen, tiene el nivel de Confidencial.

La información que sólo puede ser conocida y utilizada por un grupo muy reducido de empleados, generalmente de la alta dirección de la empresa, y que su divulgación o uso no autorizados podría ocasionar graves pérdidas materiales o de imagen, está en el nivel de información Secreta o Reservada. Cada medio de almacenamiento desmontable (cintas, cartuchos, disquetes, etc.), que contenga información clasificada, tiene que ser etiquetado con el más alto nivel de clasificación de la información que contenga. Los medios de almacenamiento no desmontables no necesitan ser marcados con etiqueta de clasificación. La información transmitida por medio de redes de comunicaciones (correo electrónico, teléfono, fax, etc.) debe ser marcada de acuerdo con el más alto nivel de clasificación de la información que contenga.
Guardar información clasificada en cualquier sistema o medio de almacenamiento supone, tener los medios físicos y lógicos adecuados para protegerla; no permitir su acceso público; limitar el acceso a esta información.




Medidas preventivas:
ü Mantener las máquinas actualizadas y seguras físicamente.
ü Mantener personal especializado en cuestiones de seguridad.
ü los administradores de red, los cuales deben configurar adecuadamente sus routers.
ü Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados.
ü Utilizar protocolos seguros como https, ssh.
ü Encriptación de mails mediante GPG.
ü Migrar a otros sistemas operativos como GNU/Linux, Solaris, BSD



VULNERABILIDAD
Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente.

¿COMO EVITARLAS?
Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de codigo maligo.
Lo que si es posible es tratar de evitarlas al maximo posible. tengamos presente que las comunicaciones en la red constan de 7 capas segun el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del nucleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que esten radicando en nuestra computadora sino que tambien pueden llegar a ser mediante ejecucion de codigo mientras visitemos alguna pagina web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora
Asi que se debe tener presente que para evitar las vulnerabilidades no solamenta basta con tener un antivirus y ejecutarlo de manera periodica
Lista de recomendaciones para tener nuestra computadora libre de virus:
1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.
2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No caer en trampas obvias como correos spam diciendote que ganaste la loteria en un pais que nisiquiera conoces 5- Si vas a descargar musica, libros, programas ejecutables, etc. procura hacerlo solo de fuentes confiables 6- Vacunar unidades externas. (Genaro aportation)

Para la mayoria de los usuarios de internet estas simples recomendaciones seran suficientes y utiles

¿COMO LAS EXPLOTAN?
Aunque no siempre hay una regla general para explotar vulnerabilidades de los sistemas podemos describir a grandes rasgos una serie de pasos para llegar a tal cometido:
paso 1 conocer la existencia de la vulnerabilidad
paso 2 documentarse sobre las caracteristicas de la vulnerabilidad
paso 3 conocer las caracteristicas del sistema que se va a explotar
paso 4 conseguir acceso a ese sistema con los privilegios suficientes
una vez conseguido el acceso al sistema en cuestion, se es libre de hacer lo que se quiera hacer, es como estar operando frente al computador victima.

¿QUE CONSECUENCIAS TRAEN?
Simplifican un ataque, permitiendo a los crackers obtener más permisos en el equipo víctima y poder usarlo al libre albedrío, o el sistema puede ejecutar automáticamente códigos maliciosos, abrir puertos, o en algunos casos es el almacenaciemto incorrecto de datos privados, como contraseñas.