Principios de Seguridad Informática

Principios de Seguridad Informática

Hoy en día resulta imposible decir que un sistema informático es 100% seguro, la conectividad global de dicho sistema amplia y extiende el campo de posibles amenazas. La seguridad informática es la encargada de que los recursos del sistema de información sean utilizados tal y como se decidió, y que el acceso y modificación de la información solo sea posible para los usuarios que se encuentren acreditados y dentro de los límites de su autorización.

seguridad informática

Objetivos de la seguridad informática

  • Localizar las amenazas de seguridad informática.
  • Respaldar el correcto funcionamiento de los recursos del sistema.
  • En caso de problemas minimizar las pérdidas y dar la posibilidad de una completa recuperación de los datos.
  • Asegurarse de que se cumple el marco legal.

Software y amenazas en seguridad informática

Las amenazas de software en seguridad informática se refieren al código fuente malicioso que tiene como objetivo dañar el sistema u obtener un funcionamiento del mismo que no es el que se decidió.

A continuación observamos los siguientes tipos de software malicios

  • Backdoor

    Una Backdoor o puerta trasera es una secuencia un tanto especial dentro de nuestro código fuente, a través de ella podremos acceder al sistema con privilegios de root sin pasar por el login o autentificación. En muchas ocasiones los programadores colocan estratégicamente las puertas traseras, siendo consciente del peligro que tiene.

    Aplicaciones para buscar una backdoor:

    Netcat

    A través del intérprete de comandos permite abrir puertos TCP/UDP en un HOST (quedando el servicio de netcat a la escucha), además podremos asociar una shell a un puerto en concreto (para conectarse por ejemplo al intérprete bash de Linux remotamente) y forzar de este modo conexiones UDP/TCP (útil para realizar escaneos de puertos o transferencias de archivos bit a bit entre dos o más equipos).

    Netbus

    Contiene características como:
    • Registro de las pulsaciones del teclado (Keylogging)
    • Inyección de teclas de modo remoto
    • Captura de pantalla
    • Ejecución remota de aplicaciones
    • Navegación por los ficheros y directorios del servidor
    • Apagado del sistema
    • Abrir / cerrar la bandeja del CD
    • Tunneling

  • Bootnet

    Es una especie de Robot informático capaz de ejecutarse por sí mismo y de funcionar de manera automática y autónoma. En la actualidad su medio y su vía de viralización son los entorno http (de páginas web).
    En ocasiones descargamos ficheros como los cracks que tienen acceso a tu red de área local, a través de ahí el bootnet se podrá expandir a discos duros y otros medios.

  • Exploit

    herramientas de seguridad informática
    Cuando hablamos de exploit nos referimos a la herramienta que nos permite búsqueda de vulnerabilidades ó al programa que permite el aprovechamiento de esta vulnerabilidad para poder atacar el sistema. Generalmente se dice que se consigue un exploit cuando este es capaz de escalar los privilegios del sistema hasta llegar a la toma de control del mismo.
    Suelen estar realizados en lenguaje C.

    Ejemplos de exploit:

    Metasploit Framework

    Una herramienta que se utiliza para desarrollar y ejecutar exploits contra una máquina remota. Inicialmente fue creado en el lenguaje de programación de scripting Perl, pero en la actualidad el Metasploit Framework ha sido re-escrito en Ruby.

    Core Impact

    Características:
    *Detecta redes y ARP: un módulo de recolección de información
    *Falso SMB servidor: un servidor SMB que se ejecuta en cualquier agente level0
    *Nessus intérprete de salida: un módulo de importación
    *Conectar proxy: un proxy TCP para un proxy HTTP CONNECT
    * Enviar correo electrónico HTML: un módulo de ayuda

  • HoneyPot

    Se trata de un software en un conjunto de computadoras que trabajan para atraer la atención de los atacantes, haciéndose pasar por vulnerables ó débiles. Esta herramienta estudia a las máquinas atacantes y las rastrea. (Como poner un señuelo y esperar que alguien venga a atacar para recoger información).
    Algunos Honeypots simulan sistemas operativos inexistentes (de baja interacción) y otros si son S.O reales (de alta interacción).

  • Keylogger

    Un keylogger o registrador de teclas, es un tipo de software cuya misión es recoger en un log toda las pulsaciones realizadas en el teclado de la máquina infectada.
    Algunos troyanos incluyen keyloggers además de capturas de Webcams, capturas de pantalla y otros fatales contenidos. En este caso el log del teclado recogido por el keylogger de la máquina infectada será enviado automáticamente a una cuenta de correo previamente configurada en la instalación remota del troyano.

    Ejemplo de troyano con keyloggers:

    Douglas keylogger

    Características:
    * Registro detallado de tareas
    * Posibilidad de acceso remoto
    * Protección de la información que está registrada mediante password
    * Auto-protección ante una posible desinstalación desautorizada
    * Arranque automático e inicio junto con el sistema operativo
    * Camuflado e invisible para el usuario

    Perfect keylogger

    Características:
    * Instala numerosos archivos en el sistema. Mientras más archivos instala mayor cantidad de aplicaciones maliciosas podrán ejecutarse y tomar el control sobre el sistema.
    * Guarda un registro de las teclas pulsadas y guarda un registro exhaustivo de todas ellas, pudiendo estar entre este contenido: passwords, emails, números de cuenta…etc.
    * Permanece de manera residente en la memoria del sistema, esperando y camuflado en segundo plano para evitar ser detectado o eliminado por algún anti spyware.
    * Sigiloso y oculto asociado con nombres de archivos de procesos comunes de Windows.

  • Pharming

    Explotación de una vulnerabilidad en el software dentro de los servidores DNS ó en el de los equipos de los propios usuarios, de esta forma se redireccionarán las peticiones DNS a una máquina de destino distinta. Por consiguiente, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá dentro de su navegador web a la página de destino que el atacante haya especificado para ese nombre de dominio.

  • Phishing

    Delito que consiste en la suplantación de identidad de una página Web.
    Gracias a las técnicas ó habilidades que podemos utilizar para engañar ó estafar a través de la ingeniería social en internet, conseguiremos información privada de los usuarios, que creen estar accediendo a la página oficial de la empresa cuando simplemente están siendo redireccionados a otra Web idéntica clonada previamente. Sus fines conseguir passwords, números de cuenta…etc.

    Rogueware

    Son falsos antivirus. Engañan al usuario haciéndoles creer que su sistema será protegido…pero justamente es todo lo contrario.

    PandaLabs

  • Rootkit

    Herramienta creada con la finalidad de camuflarse a sí misma y ocultar otros procesos, servicios, aplicaciones, ficheros, directorios, claves del registro, y puertos que permiten al intruso mantener el acceso a un sistema para ejecutar código remotamente o extraer información. Existen rootkits para una amplia variedad de sistemas operativos.

    RootkitRevealer

    Características
    * Análisis y listado de los procesos ocultos.
    * Muy útil para el descubrimiento de los rootkits.
    * Estable, seguro, rápido y eficaz.
    * Experiencia de usuario buena con una interfaz gráfica simple e intuitiva.
    * Actualización manual.

    Rootkit VBNA

    Este malware se propaga por el AUTORUN.INF en los USB pendrives.

  • Sniffing

    Técnica de escucha del tráfico de paquetes que circula por una red interna o externa (por Internet).
    El modo de actuar es intentar capturar, almacenar e interpretar los paquetes de datos que viajan por la red, para después poder proceder al análisis.
    Para prevenir ante posibles escuchas del tráfico de red lo mejor es encriptar la información antes de ser enviada.

    Ejemplos de sniffer:

    WhireShark
    Wifiway
    Backtrack

  • Spyware

    Software malicioso que se instala de modo sigiloso en el sistema con el fin de espiar a la victima y todas sus actividades como: passwords, datos, mensajes, historial de navegación, descargas…etc
    Este tipo de programas tienen un consumo considerable de ancho de banda, por lo que la velocidad y el funcionamiento de la red puede verse afectada.
    La manera de instalarse es mediante virus, correo electrónico.
    Algunos ejemplos de spyware espía son: Gator, o Bonzi Buddy.

  • Worm

    Un gusano es un malware que posee la propiedad de clonarse a sí mismo. A diferencia de los virus, los gusanos no necesitan modificar los archivos de programas, sino que con el simple hecho de residir en la memoria ya puede duplicarse. Además otra clara diferencia entre ambos es que los gusanos causan problemas en la red, ya que suelen consumir un constante ancho de banda, mientras que los virus normalmente solo infectan y corrompen los ficheros de la computadora que atacan.

    Si no lo controlamos los gusanos pueden llegar a consumir todos los recursos de nuestro sistema o quedar como procesos zombies, hasta el punto de impedir que otros procesos puedan ejecutarse de manera natural. Su método de propagación es a través de Internet: SMTP, IRC, P2P entre otros.

    Ardamax

    Características
    * Inicio automático, interfaz intuitiva y amigable.
    * Permite proteger la configuración base con contraseña.
    * Potente log viewer: los registros pueden salvarse.

    SUB7

    * Posibilidad de modificar el archivo de registro de windows, cambiar la apariencia del escritorio, girar la pantalla, realizar grabaciones de vídeo o de sonido, apagar y reiniciar el sistema, visualizar la webcam remotamente e incluso obtener teclas presionadas
    * Inyectar procesos, proteger el servidor por contraseña evitando la manipulación del sistema remoto por otro usuario que posea el cliente del SubSeven y otras funciones que permiten la instalación del servidor de forma invisible para el sistema que va a ser controlado por el cliente.

Las herramientas de seguridad informática proporcionadas son recomendadas para un uso adecuado, dentro del artículo se incluyen algunos links, aunque referente a troyanos, gusanos y otros similares no se han introducido enlaces por razones más que obvias.
Para finalizar cito a Eugene H. Spafford: “el único sistema que es totalmente seguro es aquel que se encuentra apagado y desconectado, guardado en una caja fuerte de titanio que está enterrada en cemento, rodeada de gas nervioso y de un grupo de guardias fuertemente armados. Aún así, no apostaría mi vida en ello”

Si te gustó este artículo por favor compártelo.

Espero que este artículo os sirva de ayuda,
Un saludo,
Óscar / DevService
Por Óscar Carrillo