Material Complementario Seguridad Informatica 2021
Material Complementario Seguridad Informatica 2021
Material Complementario Seguridad Informatica 2021
COMPUTACIÓN
Profesor Daniel De Luca
Estabilizadores Eléctricos:
1
UPS: Suministro eléctrico continuo
Estas unidades le dan la misma protección y tienen una batería que le permite salvar la
información cuando la energía se va inesperadamente. Muchas personas creen que la
mejor solución es desenchufar el equipo cuando no se usa. Si bien los estabilizadores
proporcionan protección segura en la mayoría de los casos, no pueden hacer mucho
cuando se recibe un golpe directo de relámpago.
Por suerte, estos golpes directos son muy extraños. Pero si vive en una zona de
tormentas eléctricas, no está mal que toma la precaución extra de desenchufar el equipo
cuando no está en uso.
Un Sistema Operativo (SO) es el software básico de una computadora que provee una
interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina,
coordinar el hardware y organizar archivos y directorios en dispositivos de
almacenamiento. Los Sistemas Operativos más utilizados son Dos, Windows, Linux y
Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el
navegador Internet Explorer.
Protección de programas:
AntiCrack Software Protector utiliza algoritmos de cifrado de llave pública (RSA) para
crear y verificar las llaves de registro y desbloquear algunas llaves de código RSA
bloqueadas, es un cryptor incrustado contra el dump y unpacker.
Amenazas:
Virus:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
2
pueden destruir, de manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Entre la información usualmente recabada por este software se encuentran: los mensajes,
contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la
dirección IP, el DNS, el teléfono y el país; direcciones Web visitadas, tiempo durante el
cual el usuario se mantiene en dichas Web y número de veces que el usuario visita cada
Web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de
información intercambiada, como por ejemplo en formularios, con sitios Web, incluyendo
números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas de recolección de datos instalados con el conocimiento del usuario no son
realmente programas espías si el usuario comprende plenamente qué datos están siendo
recopilados y a quién se distribuyen.
3
Cookies:
Los cookies son archivos en los que almacena información sobre un usuario de Internet
en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de
Internet un número de identificación individual para su reconocimiento subsiguiente. La
existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede
desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web
puede emplear un identificador cookie para construir un perfil de un usuario y que dicho
usuario no conoce la información que se añade a este perfil, se puede considerar al
software que transmite información de las cookies, sin que el usuario consienta la
respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de
búsqueda puede asignar un número de identificación individual al usuario la primera vez
que visita la página, y puede almacenar todos sus términos de búsqueda en una base de
datos con su número de identificación como clave en todas sus próximas visitas (hasta
que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los
anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o
ilegalmente) a otros sitios u organizaciones.
Hacking:
Cracking:
Un crack informático es un parche, creado sin conocer el código fuente del programa,
cuya finalidad es la de modificar el comportamiento del software original. Existen varias
finalidades por las que son creados.
Rootkit:
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a
sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro,
y puertos que permiten al intruso mantener el acceso a un sistema para remotamente
comandar acciones o extraer información sensible. Existen rootkits para una amplia
4
variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows. Algunas
versiones españolas de programas lo han traducido como «Encubridor».
El origen puede ser muy variado. La mayoría aparecen desde los emuladores y
descargadores de archivos mediante varios virus lo cual se le podría decir que aparte de
encubrir es un duplicador de ellos.
Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar
en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a
acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por
ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el
atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel
o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también
que los procesos lanzados por un usuario sin privilegios de administrador ejecuten
algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de
herramientas útiles para obtener información de forma ilícita pueden ser ocultadas
mediante rootkits.
Los rootkits se utilizan también para usar el sistema atacado como "base de operaciones",
es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede
parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este
tipo de ataques podrían ser de denegación de servicio ataques mediante IRC o mediante
correo electrónico (spam).
Posibles Soluciones:
Antivirus:
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.
5
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la
misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido
por todos: un antivirus eficaz en todos los sentidos.
Los antivirus más recientes son capaces de eliminar programas espía. También hay
programas especializados en eliminar o bloquear programas espía. Se recomienda no
usar un solo programa antiespía sino una combinación de varios, dado que en muchas
ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa,
por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más
completa.
* Ad-Aware
* SpywareBlaster
Firewalls:
Un firewall es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata
de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.
Antirootkits:
El mejor método para detectar un rootkit es apagar el sistema que se considere infectado
y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de
rescate o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas
6
antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante
llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay
alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits
intentan protegerse a sí mismos monitorizando los procesos activos y suspendiendo su
actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser
identificado por un detector.
Hay varios programas disponibles para detectar rootkits. En los sistemas basados en
Unix, dos de las aplicaciones más populares son chkrootkit y rkhunter. Para Windows está
disponible un detector llamado Blacklight (gratuito para uso personal) en la Web de F-
Secure. Otra aplicación de detección para Windows es Rootkit Revealer de Sysinternals.
Detecta todos los rootkits actuales comparando las funcionalidades del sistema operativo
original con las que se han detectado. Sin embargo, algunos rootkits han empezado a
añadir este programa a la lista de los cuales no deben esconderse. En esencia, eliminan
las diferencias entre los dos listados, de modo que el detector no los encuentra. Pero algo
tan simple como renombrar el fichero rootkitrevealer.exe hace que el rootkit ya no sepa
que se está enfrentando a un detector. Como se decía antes, será una continua batalla
entre los rootkits y los antivirus.
Filtros de acceso a Web: Este tipo de programas actúan a modo de proxies, y de esa
forma impiden la ejecución de códigos maliciosos, y nos dan la posibilidad de eliminar
ciertos contenidos. Como estos programas le permiten al usuario eliminar los banners de
publicidad, han causado mucha polémica. De hecho, algunos sitios en Internet han
implementado políticas para no dejar ingresar a aquellos usuarios que bloquean la
aparición de los espacios publicitarios.