260 likes | 419 Views
Seguridad Informática Básica. Trimestre 13I. Objetivo El alumno conocerá los conceptos de Ingeniería Social en el contexto de Seguridad Informática, ejemplos de las amenazas existentes más frecuentes, Así como las medidas de prevención recomendada para evitar ser afectados por ellos.
E N D
Seguridad Informática Básica Trimestre 13I
Objetivo • El alumno conocerá los conceptos de Ingeniería Social en el contexto de Seguridad Informática, ejemplos de las amenazas existentes más frecuentes, Así como las medidas de prevención recomendada para evitar ser afectados por ellos.
Ingeniería Social Concepto Métodos y técnicas de engaño que están destinadas a obtener información que puede ser confidencial y/o valiosa. Por ejemplo, información como nuestro nombre, claves de acceso a nuestro sistemas de cómputo, correo electrónico, redes sociales o financieros.
El principal objetivo de la Ingeniería Social es la parte más débil del sitio que planea atacar y las víctimas más indicadas para ese fin son los usuarios. N
El atacante buscará físicamente en el bote de basura de la víctima. • El usuario acostumbra a dejar anotada su clave de acceso en el monitor. • Técnicas de ingeniería social más avanzadas llegan incluso a falsificar sitios web.
Aunque el concepto de Ingeniería Social esta siendo ocupado en el contexto de Seguridad Informática, hay que señalar que desde los tiempos antiguos siempre han existido las formas de fraude y engaño. Solamente se han ido actualizando con el tiempo…
Ejemplos de Ingeniería Social en Informática • Hoax • Falsas alarmas que tienen como fin causar confusión e incluso daño a quien la recibe. • Spam • Mensajes de correo basura que pueden ser de los siguientes tipos • Junk mail • Makemoneyfast • Usurpación de identidad • Cartas cadena • Mensajes de tipo religioso, motivacional o de supuestas causas nobles que solicitan ser enviados. • Scam • Mensajes de estafa
Chat El uso de técnicas de Ingeniería Social en el chat están enfocados a obtener la confianza de la víctima seleccionada, el atacante esta dispuesto a invertir tiempo para conseguir su objetivo. En caso de tener éxito el atacante obtendrá la confianza de la víctima y podrá manipularla a su antojo. A nivel técnico uno de los objetivos más comunes es convencer a la víctima de para que ejecute programas que puedan volver al equipo de la víctima en un “zombie” (botnet), el cuál será usado para atacar o infectar otros equipos.
Redes sociales • Al combinarse las ventajas del correo electrónico, los sitios web y el chat en las redes sociales, se elevan las posibilidades de ataques que el usuario sin medidas preventivas adecuadas puede sufrir: • Robo de información (pishing) • Instalación de software malicioso (malware) • Cyberbulling • Ataque al prestigio • Usurpación de identidad
Malware (Malicious Software) Virus Programas que infectan a otros programas modificando su estructura y funcionamiento. Rootkit Conjunto de programas que tienen como objetivo tomar el control completo del sistema operativo del equipo que afectan. Spyware Programa que una vez instalado se encarga de recopilar información del equipo afectado con el fin de enviarla a personas no autorizadas, las cuáles buscarán obtener algún beneficio con la información robada de ese modo. Aunque puede ir acompañando a un virus, es muy usual que venga oculta dentro de programas gratuitos. Botnet Equipo infectado que es controlado a distancia.
Malware (Malicious Software) Virus Programas que infectan a otros programas modificando su estructura y funcionamiento. Rootkit Conjunto de programas que tienen como objetivo tomar el control completo del sistema operativo del equipo que afectan. Spyware Programa que una vez instalado se encarga de recopilar información del equipo afectado con el fin de enviarla a personas no autorizadas, las cuáles buscarán obtener algún beneficio con la información robada de ese modo. Aunque puede ir acompañando a un virus, es muy usual que venga oculta dentro de programas gratuitos. Botnet Equipo infectado que es controlado a distancia.
Principales medios de propagación del Malware Redes sociales Por una mala configuración de la cuenta, es común ser víctimas de “hackeo”, robo de información y/o usurpación de identidad. Redes P2P Redes como ARES y otras similares son blancos de los creadores de malware para distribuir archivos infectados y software espía. Sitios web de warez Son sitios web que ofrecen copias piratas de programas comerciales, pero el solo hecho de visitarlos implica un riesgo, bajar y usar las copias piratas del software implica un riesgo muy grande debido a la alta posibilidad de que el software venga infectado. Unidades USB infectadas Con la desaparición de los disquetes, estos medios de almacenamiento son el medio más común de propagación de malware.
Otras amenazas de Internet Sectas La necesidad del ser humano por encontrar a otros semejantes con ideas e intereses afines es muy grande, pero en situaciones de crisis esa misma necesidad puede llevarnos a contactar sectas que se dediquen a inculcar ideas autodestructivas y eliminar la voluntad del individuo. Pornografía y trata de personas La búsqueda del placer a llevado a la creación de estos sitios, pero los riegos principales son los siguientes: La infección del equipo que visita dichos sitios debido al malware. El fomento a la trata de personas, distinguir quien es realmente un actor que tiene un sueldo y que hace un show por voluntad propia y una persona que es obligada bajo amenazas a actuar es algo muy difícil de distinguir .
Otras amenazas de Internet Prestigio El ataque al prestigio de una persona o institución mina su valor ante la sociedad. Los casos de amenazas de chantaje por publicación de fotos es algo muy común, también lo es que ciertos tipos de malware al infectar difundan que el usuario es visitante de sitios web XXX. Plagio intelectual Más allá del “copy & paste”, el acto de plagiar de forma deliberada obras de otras es condenable y a nivel profesional los que son descubiertos sufren el repudio a nivel profesional. Llegando incluso a perder su trabajo y el prestigio que hubieran podido conseguir.
Software antivirus Es el software dedicado a detectar y eliminar a los virus informáticos. Para cumplir su función el programa antivirus debe estar actualizado de forma frecuente ya que en las actualizaciones de firmas de virus se incluyen las amenazas más recientes. Heurística Técnicas ocupadas por los programas antivirus (“inteligencia”) para detectar posibles amenazas no registradas en su base de datos. Hallando ciertas similitudes con las firmas de virus que ocupa. Desensamblando programas sospechosos Ocupando desempaquetamiento del datos que acompañen a los programas. Es importante señalar que el uso de un programa antivirus es solamente el primer paso para proteger a la computadora.
Software antispyware Es el software dedicado a detectar y eliminar a los programas espías (spyware). Contrario a lo que pudiera pensarse, no siempre el software espía viene acompañado de virus. Es común que sea distribuido en aplicaciones tales como : barras de herramientas para el navegador, juegos, etc. Firewall Puede ser de dos tipos: hardware o software. En el caso de los equipos de cómputo personales es software y su función es controlar el acceso a la red que pueden tener los programas de la computadora. La solución actual que se recomienda para una computadora personal es la siguiente: Software antivirus + Software antispyware + Firewall
Consejos de seguridad para navegar en Internet Evitar los enlaces sospechosos No acceder a sitios web de dudosa reputación Actualizar el sistema operativo y las aplicaciones Descargar aplicaciones de los sitios web oficiales Utilizar tecnologías de seguridad Evitar ingresar información a formularios de dudosa reputación Tener precaución con los resultados de las búsquedas realizadas Aceptar solo contactos conocidos Evitar la ejecución de archivos sospechosos Utilizar contraseñas fuertes
Consejos de seguridad para evitar el SPAM Antes de llenar algún formulario en Internet, investigue si el sitio donde piensa suscribirse maneja alguna política de datos del usuario. Si recibe emails de los que desconozca su procedencia, no los abra y bórrelos. En caso de recibir emails sospechosos de conocidos, pregunte directamente a su conocido si envío dicho mensaje. Algunos programas como Outlook, Thunderbird y otros clientes de correo electrónico vienen con opciones para eliminar SPAM. En casos graves consulte con su administrador de correo electrónico para solicitar bloquear los mensajes.
Consejos de seguridad para el uso de CHAT Evite contestar provocaciones de otros usuarios No transmita información importante por el chat, como por ejemplo: números de tarjetas de crédito, contraseñas. En caso de no estar usando su cuenta, cierre la sesión. Si tiene usuarios que son menores de edad, asegúrese de que exista buena comunicación en la familia. Esto facilita la detección de conductas extrañas que pudieran ser causadas por malas influencias. Tenga precaución al establecer contacto con otras personas que conozca en la red. Al entrar a salones de chat, tenga en cuenta que es bajo su propio riesgo (en especial en temas como: hacking, sexo, warez, etc.)
Glosario Hacker Experto en el manejo de computadoras, en el uso de sistemas operativos y el uso de varios lenguajes de programación. Sus actividades principales son las de introducirse y burlar la seguridad de redes de computadoras para dedicar a “ver” la información almacenada. En ocasiones el hacker ayuda a encontrar errores en los sistemas de seguridad. Cracker A diferencia de el hacker, va a tener como propósito principal ocasionar daño en las redes a las que consiga accesar, se dedica a robar información para obtener beneficios (espionaje industrial). En la práctica es muy difícil establecer un limite entre hackers y crackers. Lamer Hacker novato, busca beneficios al accesar a sistemas de información pero no tiene el mismo nivel de conocimiento que un hacker. Se apoya en el uso de malware y herramientas similares.
Glosario Pirata Se dedica a la venta de copias no autorizadas de software, puede llegar a auxiliarse de programas tales como, generadores de claves de software, números de serie ilegales, etc. Diccionario Programa que es usado para violar claves de acceso. Caballo de Troya Programa que se ofrece como una aplicación útil, pero en realidad lleva oculto programas que se instalarán sin consentimiento del usuario afectado con el fin de dañar su sistema o robar información. Red P2P Red punto por punto, dicha red se compone de miles de computadoras personales que interactúan compartiendo información. Debido a su propia naturaleza son redes inseguras, que usualmente están en la mira de creadores de malware.