SEGURIDAD: FUNDAMENTOS DE LAS REDES E INTERNET

 

INTRODUCCIÓN

En este post hablaremos de las vulneraciones de seguridad que puede enfrentar y enfrenta cualquier empresa y persona de este planeta, desde robo de identidad, hackeos, infecciones de computadoras y más. Este es un tema de vital importancia para saber cómo reaccionar e incluso llegar a prevenir este tipo de ataques potencialmente dañinos. 


DESARROLLO


Temas de Seguridad: Sistemas Operativos


  • La seguridad de una computadora requiere un sistema operativo bien diseñado y en el que se pueda confiar
  • 2 tipos de ataques:
    • Ataques desde el exterior: ataque remoto a una máquina que está desatendida
    • Acceso autorizado: una cuenta, un registro con el nombre de usuario, contraseña y privilegios
    • Acceso de administrador: el super usuario puede alterar configuraciones dentro del sistema operativo, modificar los paquetes críticos, ajustar privilegios, y realizar tareas de mantenimiento
    • Ataques desde el interior
    • Ataque común: acceder a celdas de memoria fuera del área asignada a un proceso (tomar el control del SO)
    • Microprocesadores con registros donde el SO almacena límites superiores e inferiores de memoria asignada a un proceso
    • Control de privilegios: en el modo privilegiado el procesador es capaz de ejecutar todas las instrucciones de su lenguaje máquina


¿Qué es seguridad informática?


  • Seguridad informática es el conjunto de reglas, mecanismos y acciones que permiten asegurar la información contenida, procesada y transmitida en un sistema de cómputo y comunicaciones
    • Con contenida es dónde está guardada la info.; procesada es en el memoria RAM; y transmitida es a través de WIFI o por donde sea
  • Para poder tener seguridad informática se necesita tener la triada de seguridad:
    • Confidencialidad: un sistema posee la propiedad de confidencialidad si, los recursos manipulados por éste no son puestos al descubierto para usuarios, entidades o procesos no autorizados
    • Es decir, solamente la persona que tiene derecho a ver la info. es la que la puede ver
    • Integridad: un sistema posee la propiedad de integridad si, los recursos manipulados por éste no son alterados o destruidos por usuarios, entidades o procesos no autorizados
    • Disponibilidad: un sistema posee la propiedad de disponibilidad si, los recursos brindan servicio en el momento en que así lo requieran los usuarios, entidades o procesos autorizados
  • Almacenamiento de datos
    • Contraseñas: encriptación SHA-1 (http://www.sha1-online-com)


Principales causas de brechas de información


Las principales son:

  1. Sistemas sin actualizaciones de seguridad: común en startups y organizaciones con procesos de actualización poco maduros
  2. Error humano: el ejemplo más común es la ingeniería social; un usuario comparte credenciales con un actor malicioso
  3. Malware: las infecciones son comunes en sistemas sin actualizaciones de seguridad y software anti malware mal configurado
  4. Abuso interno: un usuario conscientemente extrae y comparte info. confidencial con un actor malicioso
  5. Robo físico de un dispositivo: poco común, pero si hay un objetivo definido puede provocar impactos graves

 


 Riesgo Informático


  • Capacidad de que una vulnerabilidad informática pueda ser explotada con éxito y esto cause pérdida, robo o alteración de los activos de la empresa u organización
  • Riesgo es la probabilidad de que un incidente ocurra y esto pueda transformarse en un ataque al hardware, software o humanware


Temas de seguridad- sistemas operativos


  • Software de auditoría: detectar:
    • Intentos de acceso
    • Patrones anormales de uso
    • Presencia de software espía (sniffing)
    • Contraseñas débiles
  • Políticas de uso


Seguridad: Tipos de malware


  • Virus: software que se inserta a sí mismo en los programas que ya existen en la máquina. Cuando se ejecuta el anfitrión el virus también se ejecuta. Los virus pueden corromper partes del S.O., del disco duro o algunos otros datos o programas
  • Gusanos: programa autónomo, se transfiere a sí mismo en la red; normalmente produce una explosión en su duplicación sin interacción del usuario
  • Caballo de Troya: programa disfrazado de un programa legítimo; el caballo puede permanecer durmiente hasta que se activa cierta condición
  • Software espía (spyware): recopila info. de la actividad en la computadora y la envía al instigador del ataque
  • Phishing software:técnica que echa cebos tratando de presentar una identidad falsa a través de mensajes de correo
  • Ramsonware: le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos (pandaecurity.com)
    • Encripta computadora y no se puede acceder a la máquina y pide entregar cierta cantidad de dinero para liberar
  • RAT (Remote Access Tool): permite el control remote del equipo y acceso a llaveros de contraseñas


Contraseñas


  • Listas publicadas
  • Codificación (encoding)
  • Hackeo de contraseñas


Seguridad: redes


  • Formas de ataque externas
    • Denial of service DoS (Denegación del servicio)
    • Proceso de sobrecargar una computadora con mensajes o solicitudes
    • Un ataque tipo DoS requiere la generación de una gran cantidad de mensajes en un corto periodo de tiempo
    • Se suele emplear una técnica donde software es introducido como malware en computadoras de la red que, sin saberlo, actúan en un ataque coordinado a otra computadora
    • Cuando se produce la señal todas las computadoras infectadas (zombies) actúan de manera conjunta enviando solicitudes e inundando de ellas a otra computadora
    • Es global
    • No se está dañando el servidor, sino se está saturando el canal de comunicación y, por lo tanto, no se puede entrar a la página
    • Spam:
    • Proliferación de mensajes de correo electrónico no deseados


Seguridad


  • Protección y remedios
    • Firewalls-cortafuegos: filtrar el tráfico que pasa a través de la red; pueden diseñarse para filtrar tráfico a ciertas direcciones de destino o de tráfico entrante que viene de ciertas direcciones conflictivas; filtrar mensajes que intentan pasar por mensajes internos
    • Los muros de fuego es un aparato que conecta el internet externo con el interno, y se encarga de analizar la info. que está saliendo
    • Spam filter-filtros de correo basura: filtros para distinguir entre correo deseable y no deseable inteligencia artificial
    • Proxy servers: software que actúa como intermediario entre un cliente y un servidor para proteger al cliente: obtener info. del cliente-el servidor proxy contacta el servidor real a nombre del cliente
    • Antivirus software: trata de encontrar los virus que tienes instalados y desinstalarlos


Respaldo 3-2-1


  • El respaldo 3-2-1 significa que debes tener al menos 3 copias de tus datos (2 diferentes medios de almacenamiento y al menos 1 fuera de sitio)
  • The 3-2-1 rule is a best practice for backup and recovery. It means that when you build out your backup and recovery strategy you should:
    • Keep at least 3 copies of your data: that includes the original copy and at least 2 backups
    • Keep the backed-up data on 2 different storage types: the chances of having 2 failures of the same storage type are much better that for 2 completely different types of storage. Therefore, if you have data stored on an internal hard drive, make sure you have a secondary storage type, such as external or removable storage, or the cloud
    • Keep at least 1 copy of the data offsite
  • Even If you have 2 copies on 2 separate storage types but both are stored onsite, a local disaster could wipe out both of them. Keep a third copy in an offsite location, like the cloud
  • The 3-2-1 backup rule is a best practice because it ensures that you’ll have a copy of your data no matter what happens. 
    • Multiple copies prevent you from losing the only copy of your data. 
    • Multiple locations ensure that there is no single point of failure and that your data is safe form disasters such as fires and floods


Cifrado: Encriptación 


  • Los ataques pueden tener como objetivo tener acceso a info.
  • Muchas aplicaciones de internet han sido modificadas para incorporar técnicas de cifrado: FTPS, HTTPS, SSL
  • Public-key Encryption
    • Public key: utilizado para encriptar cifras mensajes

 

    • Private key: utilizado para acceder a mensajes cifrados
  • Certificates and Digital Signatures


Deep web y dark web


  • Deep web y dark web son cosas diferentes
  • Todo lo que está en Internet detrás de una contraseña es deep web (significa que no está accesible al público en general, solamente a las personas que tienen acceso)
  • Es decir, todo lo que está protegido detrás de una contraseña que no es público es Deep Web
  • En la dark web están las cosas ilegales, anónimas, etc.

 


Redes .onion


  • La red .onion trata de hacer que todo lo que viaja en esa red, viaja encriptado y altera o modifica los servidores de salida para que las personas salgan en lugares diferentes del mundo
  • .onion es un pseudodominio de nivel superior genérico (similar en concepto a los primigenios terminados en .bitnet y .uucp) que indica una dirección IP anónima accesible por medio de la red TOR
  • Aunque tales direcciones no son en realidad DNS, los buscadores web pueden acceder a sitios .onion usando programas proxy y enviando la solicitud a través de los servidores de la red TOR
  • El objetivo de usar este sistema es hacer que tanto el suministrador de info. como el receptor sean difícilmente trazables, ya sea entre ellos, o por una tercera persona
  • Las direcciones con el pseudo-dominio .onion son opacas, no mnemotécnicas y fruto de una combinación de 16 caracteres alfanuméricos generados manualmente, ya que así está basándose en una clave pública cuando TOR es configurado. Esa combinación de 16 caracteres puede ser creada con cualquier letra del alfabeto y con dígitos decimales que empiecen por 2 y acaben en 7 representando así un número de 80-bit en base 32
  • Algunos sitios onion son Facebook, Duck Duck go, New York Times, The Matrix, Wikileaks


TOR open source (firefox)


  • TOR es la sigla de The Onion Router (o el Rúter Cebolla)
  • Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la info. que viaja por ella
  • Por este motivo, se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda
  • Deep web NO es lo mismo que dark web


Economía Clandestina


  • In the underground marketplace, stolen data, credit cards, passports, compromised online accounts, custom malware, attack services and infrastructure, fraudulent vouchers, and much more are bought and sold. These examples aren’t the only goods and services on offer on underground marketplaces
  • Scans of real passports ($1 to $2), which can be used for identity theft purposes
  • Stolen gaming accounts ($10 to $15), which can yield valuable virtual items
  • Custom malware ($12 to $3500) for example, tools for stealing bitcoins by diverting payments to the attackers
  • 1000 followers on social networks ($1 to $12)
  • Stolen cloud accounts ($5 to $8), which can be used for hosting a command-and-control (C&C) server
  • Sending spam to 1 million verified email addresses ($70 to $150)
  • Registered and activated Russian mobile phone SIM card ($100)


CONCLUSIONES

Con la pandemia y la creciente inmersión de la gente y corporaciones a los sistemas digitales, los ataques cibernéticos se han potenciado y se han vuelto más elaborados que nunca antes. Ahora, cualquier persona con un poco de conocimiento de computadoras puede acceder a la tuya y robarte todo tipo de información personal y vital. Te pueden sacar contraseñas, datos, contactos, documentos, fotos, cuentas, secretos, etc. Todos somos vulnerables y debemos conocer a lo que nos podemos enfrentar para prevenir estas potenciales violaciones a nuestra privacidad. 

Comentarios

Entradas más populares de este blog

REPORTE 8: FAKE NEWS

ACTIVIDAD 4: 40 MAPAS QUE EXPLICAN EL INTERNET

ACTIVIDAD 6: SEGURIDAD EN LAS EMPRESAS