Seguridad en las Redes

Anuncio
Seguridad en las Redes
Prof. Luis M. Cardona Hernández
Universidad Interamericana de P. R.
Recinto de Bayamón
Hackers Vs Crakers
• Hacker (White Hat)– Es un experto (Gurú) en
varias ramas técnicas relacionadas con la
tecnología de la Informática y Telecomunicaciones
tales como: Programación, Redes, Sistemas
Operativos, otros. Los Hackers violan la seguridad
de los sistemas de información con fines de
colectar información de vulnerabilidades. No
hacen daño, por el contrario ayudan a
implementar sistemas de seguridad y ellos los
prueban. Existe hasta una certificación llamada
Etical Hacker.
Hackers Vs Crakers
• Craker (Black Hat)– Es alguien que viola la
seguridad de los sistemas de información con
fines de beneficio personal o con fines malignos
de hacer daño. También crea programas para
modificar el comportamiento de las
computadoras o su software. Entre las acciones
pueden estar: antimorales, bélicos, robo inf. O
identidad, distribuir material o inf., piratería,
fabricación de virus, herramientas de “crakeo”
Definición de Software Maligno
• Malware – Proviene de la palabra Malicius
software. Estos programas tienen como
propósito recopilar información sobre el usuario
o su computadora. También pueden tener el
propósito de dañar o cambiarle la configuración
al sistema.
Clasificación de Software Maligno
(Malware)
• Virus Informáticos – son programas que se copian
automáticamente o se propagan por Email y tienen
como objetivo alterar el funcionamiento normal de la
computadora o ser espía de información.
Los virus siempre atacan al sistema operativo
• Gusanos Informáticos – son similares a los virus,
pero no dependen de archivos portadores para
contaminar los sistemas. Tratan de modificar el
sistema operativo con el fin de auto ejecutarse. Los
gusanos exploran las vulnerabilidades del sistema y
las usan para ejecutarse. Residen en memoria y se
duplican a si mismos. Son invisible a los usuarios.
Algunos síntomas son: Comp. o comunicación lenta.
Clasificación de Software Maligno
(Malware)
• Caballo de Troya – Software dañino disfrazado de
software legitimo. Son capaces de replicarse por sí
mismos. Pueden ocasionar daños o comprometer la
seguridad de la computadora u obtener privilegios.
• Spyware – es todo aquel software que recolecta y
envía información de los usuarios o la computadora.
Contaminan los sistemas parecidos a los caballos de
trolla. Se usan mucho para robar identidad y/o
privilegios.
• Adware – Se utiliza para mostrar anuncios
publicitario que aparecen de repente en tu
computadora.
Clasificación de Software Maligno
(Malware)
• Backdoor – es un software que permite el acceso al
sistema de computadoras ignorando los
procedimientos normales de autenticación.
• Exploit – es aquel software que ataca una
vulnerabilidad de un sistema operativo.
Usualmente no son dañinos. Son utilizados para
demostrar que existe vulnerabilidad en el sistemas.
• Rootkid - programas insertados en una
computadora después de que algún atacante ha
ganado el control de un sistema. Se utiliza para
ocultar los rastros del atacante. Borra los log files
encubriendo los procesos del atacante.
Clasificación de Software Maligno
(Malware)
• Botnet – se utiliza para controlar las
computadoras y servidores en forma remota.
Usualmente a través de un IRC (Internet Relay
Chats).
• Bug – Error en la programación que impide el
buen funcionamiento de la computadora.
• Phishing – página de Web disfrazada de la
página original del Site. Se utiliza para recopilar
la información de Login a Site de Banca o
Emails.
Clasificación de Software Maligno
(Malware)
• Crakers – programas que monitorean contraseñas
de las aplicaciónes o las llaves (Keys originales de
activación. Pirateria.
• Criptovirus o secuentradores – programa que
cifra los archivos del disco duro (hard disk) para
solicitar recompenza monetaria para quitarle el
cifrado.
• Dialers – programas que llaman a larga distancia a
través de modems para entrar a páginas de juegos o
pornográfico.
• Hijaker - Programa que hace cambios de
configuración dela página de inicio del navegador de
Internet hacia páginas porno o de ventas.
Clasificación de Software Maligno
(Malware)
• Hoaxes, Jokes – programas se asemejan a los
virus. El objetivo es de realizar una broma o en
algunos casos vender software que te repare el
supuesto desperfecto. Ej. Registry Cheack.
• Keystroke o Keyloggers – son caballos de
troya que monitorean las pulsaciones del teclado
para robar claves y password en páginas
financieras y correos electrónicos.
• Pornoware – programas pornográficos que
buscan suscripción para ver contenido completo.
Clasificación de Software Maligno
(Malware)
• Rabbits o Conejos – son gusanos informáticos
cuyos códigos llanan el disco dura con sus
reproduciones. Pueden también saturar el
ancho de banda de comunicación.
• Spam – Email basura, usualmente son
promociones de ventas.
• Macro virus – Virus insertados en documentos
de procesadores de palabras o hojas de cálculo.
Atacan al sistema operativo. Pueden borrar el
disco duro completo.
Definición:
• Honeypot – software o conjunto de
computadora cuya intensión es atraer a crakers
o Spammers simulando ser un sistema
vulnetable o débil para ataques. Es una
herramienta de seguridad informática utilizada
para recoger información sobre atacantes y sus
técnicas. También esconden sistemas
verdaderos detrás de los mismos. Pueden
emular sistemas operativos, servidores de
Emails y firewalls entre otros. Ejemplos:
Jackpot, Smtpot, Proxipot, Deception, Toolkit.
(D) Derechos Reservados por el Autor
Descargar