Seguridad en las Redes Prof. Luis M. Cardona Hernández Universidad Interamericana de P. R. Recinto de Bayamón Hackers Vs Crakers • Hacker (White Hat)– Es un experto (Gurú) en varias ramas técnicas relacionadas con la tecnología de la Informática y Telecomunicaciones tales como: Programación, Redes, Sistemas Operativos, otros. Los Hackers violan la seguridad de los sistemas de información con fines de colectar información de vulnerabilidades. No hacen daño, por el contrario ayudan a implementar sistemas de seguridad y ellos los prueban. Existe hasta una certificación llamada Etical Hacker. Hackers Vs Crakers • Craker (Black Hat)– Es alguien que viola la seguridad de los sistemas de información con fines de beneficio personal o con fines malignos de hacer daño. También crea programas para modificar el comportamiento de las computadoras o su software. Entre las acciones pueden estar: antimorales, bélicos, robo inf. O identidad, distribuir material o inf., piratería, fabricación de virus, herramientas de “crakeo” Definición de Software Maligno • Malware – Proviene de la palabra Malicius software. Estos programas tienen como propósito recopilar información sobre el usuario o su computadora. También pueden tener el propósito de dañar o cambiarle la configuración al sistema. Clasificación de Software Maligno (Malware) • Virus Informáticos – son programas que se copian automáticamente o se propagan por Email y tienen como objetivo alterar el funcionamiento normal de la computadora o ser espía de información. Los virus siempre atacan al sistema operativo • Gusanos Informáticos – son similares a los virus, pero no dependen de archivos portadores para contaminar los sistemas. Tratan de modificar el sistema operativo con el fin de auto ejecutarse. Los gusanos exploran las vulnerabilidades del sistema y las usan para ejecutarse. Residen en memoria y se duplican a si mismos. Son invisible a los usuarios. Algunos síntomas son: Comp. o comunicación lenta. Clasificación de Software Maligno (Malware) • Caballo de Troya – Software dañino disfrazado de software legitimo. Son capaces de replicarse por sí mismos. Pueden ocasionar daños o comprometer la seguridad de la computadora u obtener privilegios. • Spyware – es todo aquel software que recolecta y envía información de los usuarios o la computadora. Contaminan los sistemas parecidos a los caballos de trolla. Se usan mucho para robar identidad y/o privilegios. • Adware – Se utiliza para mostrar anuncios publicitario que aparecen de repente en tu computadora. Clasificación de Software Maligno (Malware) • Backdoor – es un software que permite el acceso al sistema de computadoras ignorando los procedimientos normales de autenticación. • Exploit – es aquel software que ataca una vulnerabilidad de un sistema operativo. Usualmente no son dañinos. Son utilizados para demostrar que existe vulnerabilidad en el sistemas. • Rootkid - programas insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Se utiliza para ocultar los rastros del atacante. Borra los log files encubriendo los procesos del atacante. Clasificación de Software Maligno (Malware) • Botnet – se utiliza para controlar las computadoras y servidores en forma remota. Usualmente a través de un IRC (Internet Relay Chats). • Bug – Error en la programación que impide el buen funcionamiento de la computadora. • Phishing – página de Web disfrazada de la página original del Site. Se utiliza para recopilar la información de Login a Site de Banca o Emails. Clasificación de Software Maligno (Malware) • Crakers – programas que monitorean contraseñas de las aplicaciónes o las llaves (Keys originales de activación. Pirateria. • Criptovirus o secuentradores – programa que cifra los archivos del disco duro (hard disk) para solicitar recompenza monetaria para quitarle el cifrado. • Dialers – programas que llaman a larga distancia a través de modems para entrar a páginas de juegos o pornográfico. • Hijaker - Programa que hace cambios de configuración dela página de inicio del navegador de Internet hacia páginas porno o de ventas. Clasificación de Software Maligno (Malware) • Hoaxes, Jokes – programas se asemejan a los virus. El objetivo es de realizar una broma o en algunos casos vender software que te repare el supuesto desperfecto. Ej. Registry Cheack. • Keystroke o Keyloggers – son caballos de troya que monitorean las pulsaciones del teclado para robar claves y password en páginas financieras y correos electrónicos. • Pornoware – programas pornográficos que buscan suscripción para ver contenido completo. Clasificación de Software Maligno (Malware) • Rabbits o Conejos – son gusanos informáticos cuyos códigos llanan el disco dura con sus reproduciones. Pueden también saturar el ancho de banda de comunicación. • Spam – Email basura, usualmente son promociones de ventas. • Macro virus – Virus insertados en documentos de procesadores de palabras o hojas de cálculo. Atacan al sistema operativo. Pueden borrar el disco duro completo. Definición: • Honeypot – software o conjunto de computadora cuya intensión es atraer a crakers o Spammers simulando ser un sistema vulnetable o débil para ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre atacantes y sus técnicas. También esconden sistemas verdaderos detrás de los mismos. Pueden emular sistemas operativos, servidores de Emails y firewalls entre otros. Ejemplos: Jackpot, Smtpot, Proxipot, Deception, Toolkit. (D) Derechos Reservados por el Autor