Seguridad activa
Tema 4
Seguridad y Alta Disponibilidad – 2º ASIR
Javier Alonso
Tipos de amenazas lógicas
● El malware es un software que se instala en un sistema informático sin el conocimiento del usuario.
Se ejecuta sin su autorización, produciendo efectos no deseados, y persiguiendo diversos objetivos
● Malware infeccioso: Virus (interviene el usuario) y gusanos (aprovecha vulnerabilidades)
● Puerta trasera: acceso al sistema eludiendo la seguridad o la autenticación
● Adware, Spam, Phishing, Minería
● Troyano: software oculto dentro de otro
● Rootkit: código utilizado para elevar privilegios a usuario administrador
● Keyloggers y Spyware
● Ransonware: secuestro del equipo
● Escáneres de puertos y sniffers
Métodos de infección
Cualquier sistema operativo o programa
Vulnerabilidades puede tener una vulnerabilidad que puede ser
aprovechada
Técnicas de abuso de confianza para
Ingeniería social apremiar al usuario a que realice una
determinada acción
Adjuntos de correo, spam, archivos de
Archivos maliciosos descargas P2P, generadores de claves y
cracks de software pirata…
Basados en la ejecución automática en los
Extraíbles sistemas operativos de dispositivos
extraíbles
Monitorizan y registran las actividades del
Cookies maliciosas usuario en internet con fines maliciosos
Protección
● Estar informado de novedades de seguridad y mantener actualizado sistema operativo y aplicaciones
● Hacer copias de seguridad con frecuencia
● Utilizar software legal
● Utilizar contraseñas fuertes en todos los servicios
● Crear usuarios con los mínimos permisos para realizar las acciones permitidas
● Utilizar herramientas de seguridad actualizadas para proteger y reparar los equipos
● Analizar el sistema de archivos con varias herramientas diferentes
● Realizar escaneos de puertos y test de las conexiones de red
● No fiarte de todas las herramientas antimalware gratuitas
Software de seguridad
● Lo que siempre se ha conocido como software antivirus ahora se conoce como software de
seguridad, ya que pueden detectar e impedir muchos tipos de amenazas
● Utiliza una base de datos con descripción de malware y lo necesario para detectarlo. Se
actualiza y descarga diariamente. Cada fabricante puede detectar distintas amenazas
● Vigila el contenido de la RAM y archivos de sistema, basándose en esa base de datos
● Utiliza reglas heurísticas para protegerse de amenazas desconocidas
● Cuando detecta una amenaza en un fichero lo pone en cuarentena
● Puede enviar al fabricante información para ser analizada con mayor detenimiento
● Vigila otras partes del sistema como interfaces de red o algunas librerías de sistema
● El malware se puede encontrar en archivos ejecutables o con permisos de ejecución,
archivos comprimidos, o en documentos que puedan contener macros
Protección
Desinfección
• Software antimalware SPAM
• Restaurar el sistema desde cero
• Imágenes de respaldo
• Prohibido en España Registros SPF
• Uso indebido de datos personales
• Puntos de restauración • Envío masivo de correos
• Phishing o malware electrónicos legítimos
• Listas negras • Se incluye en el DNS
• Software antispam información (IPs) de servidores
SMTP autorizados
• La mayoría proviene de
servidores secuestrados • A pesar de esto se puede
entrar en listas negras
Seguridad en la red corporativa
● Seguridad de redes cableadas (routers o switches, rosetas libres y suplantando un ordenador)
● Control de equipos por dirección MAC (IP estática)
● Servidores rogue DHCP
● Registro de equipos en un dominio
● Redes virtuales
● SNMP (información de la red, encriptada a partir de la v3. Inseguras las versiones anteriores)
● Riesgos en los servicios de red (20, 21: FTP. 22: SSH. 23: Telnet. 80: HTTP…)
● VPN
Seguridad en redes inalámbricas
01 02 03
Presentan el principal Estando dentro del rango WEP
problema de accesos no se puede detectar y WPA y WPA2
autorizados a una red analizar la red WPA3
04 05 06
WPS Hotspots Ataques a redes wifi
Tema 4
Fin
Seguridad y Alta Disponibilidad – 2º ASIR
Javier Alonso