Seguridad Informática


¿Como defenderse de los ataques de la Internet?

Malware:Todo software(Programa)que causa algun daño a tu computadora o realiza acciones no autorizadas explicitamente por ti.
Bueno hay distintas clasificaciones de Malware pero para mi…
Troyanos:Se dedican a ceder el control total de la pc al Hacker.
Gusanos:Se dedican a realizar alguna accion maligna,tiene capacidad de auto-reproduccion y algunas veces se aprovechan de fallas en el software para reproducirse.
Virus:Se dedican a realizar alguna accion maligna, tienen capacidad de auto-reproducción y de oculta miento.
Spyware:Se instala con otro software,a veces de manera silenciosa y otras veces de manera avisada,se dedican a capturar tu historial de navegacion,que luego sera enviado a el creador y este lo vendera a alguna empresa con el fin de hacer un estudio de mercado.
Adware:Se instala igual que el Spyware pero se dedica a agregar barras en el explorador de internet.
Bombas Logicas:Son Malware que al producirse un determinado evento se activan y hacen lo que tienen que hacer. Ej: Dia 28 de cada mes te borra el contenido de Mis Documentos o el directorio bin (Para los Linuxeros).
Rootkits:Son Malware que permiten la ocultacion total de ficheros,procesos,servicios,comunicaciones,muy dificiles de programar pero catastroficos cuando funcionan.
Keyloogers:Son Malware que simplemente capturan todo lo que escribes,algunos son capaces de mandarlo por e-mail y otros pueden llegar a capturar hasta las capturas de pantalla.
Bueno esta es para mi la clasificacion,hay muchas pero esta es la mejor para mi.
Antes de empezar voy a definir algunas reglas que siempre deben aplicar para una mejor proteccion…
Con todo tipo de Software malicioso, siempre hay que desconfiar de los correos con archivos adjuntos especialmente si son programas (EXTENSION .EXE),Archivos COM (EXTENSION .COM),Archivos BAT(EXTENSION .BAT).
Analizar todos los programas que se descargen o se vayan a instalar(Los antivirus actuales con sus sistemas de Proteccion Residente lo hacen solo).
Obviamente instalar un antivirus de buena calidad (Mi recomendacion: AVG INTERNET SECURITY,ya que te proteje de todos los softwares maliciosos y de otras cosas mas…).
Mantener actualizado el antivirus, un antivirus sin actualizar practicamente no sirve ya que no te puede proteger de las amenazas salidas despues de la fecha de actualizacion(Si instalaron el AVG INTERNET SECURITY,podran actualizar sin conexion a internet de manera manual entrando a su pagina y descargando un archivo que se utilizara para la actualizacion).
Desactivar las Reproducciones Automaticas de los Dispositivos Extraibles(Pen Drive,Mp3,Tarjetas De Memoria,ETC..).
Bueno estas reglas son las generales para una mejor seguridad a la hora de usar Internet.
Troyanos
Diria que los mas conocidos por todos programa que cede el control total de la computadora al hacker,¿escalofirante no?.
Bueno ahora no tanto les voy a enseñar como protegerse de ellos.
Medida 1 Antivirus.
Como siempre antivirus instalado,actualizado hasta la ultima definicion de Malware,con esto en caso de que sea conocido adios troyano,si es nuevo bueno segun el antivirus y lo bueno que sea el Troyano…
Medida 2 Firewall
El Firewall es muy poco conocido por los usuarios basicos,pero es muy efectivo.Los firewall basicos se encargan de analizar los puertos en donde pasan los datos y si el usuario permite la entrada o la salida de datos,el dato entra o sale.
¿Puerto?
IP: Direccion que representa a la computadora en toda la internet,es unica nadie puede tener tu misma direccion.Si no lo entiendes bien es como el numero de telefono,el telefono es la computadora y la IP es tu numero de telefono.
Puerto: Es un “lugar” en donde pasa toda la informacion que fue dirigida a ese puerto.Las computadoras a la hora de comunicarse necesitan una ip y un puerto,en esa comunicacion toda la informacion va a pasar solamente a traves de ese puerto definido,no por otro.
Tambien hay firewalls que se encargan de analizar esos datos que salen o entran y si no notan nada sospechoso pasan sin problemas.
Una aclaracion los firewalls pueden ser software o hardware.
Medida 3 Precaucion
Lo de siempre o lo de nunca segun la persona tener cuidado que descargas,de donde y a donde entras.
Gusanos
Bueno para los gusanos lo mismo que para los troyanos un antivirus bueno,actualizado y un firewall bueno y bien configurado y precaucion.
Firewall
Un Firewall puede ser un programa, lo mas barato, o un Hardware,lo mas caro.Estos se dedican a capturar todos los paquetesde datos que entran y salen de nuestra computadora, les aplican unas reglas,si pueden analizan sus datos y les dan o no permiso.
¿Paquetes De Datos?
Si toda la informacion,cuando digo toda es toda,es transmitida por la Internet y por las redes locales, a traves de paquetes de datos, estos tienen una estructura especial definida hace muchos años por la ISO (International Organization for Standarization – Organización Internacional para la Estandarización).Mas informacion consulten por TCP/IP y UDP.
Bueno ahora a la instalacion del Firewall.
En este post no les voy a indicar paso a paso la instalacion de un Firewall ya que no es necesaria, ademas de que hay miles de Firewalls por la Internet y no me gusta elegir y explicar uno asi que explicare unas reglas generales para la instalacion de ellos.
En cuanto a que Firewall eligo bueno cada uno tiene su gusto pero si quieren seguridad primero les recomiendo el Sistema Operativo Linux, debido a su baja cantidad de fallas y vulnerabilidades, segundo le recomiendo investigar bien que tan segurosson los distintos Firewall, investigen sus vulnerabilidades si hay muchas o pocas y la opinion de expertos, luego de que eligieron, ya saben http://www.taringa.net y en la seccion de Buscar ingresan: “DESCARGAR NOMBRE_DEL_FIREWALL FULL” y listo un Firewall para instalar.
Un Firewall como les dije intercepta los paquetes de datos que van desde y hacia su Computadora, a la hora de decidir si permite o bloquea la entrada o salida del paquete, se fija en un conjunto de reglas en caso de que sea un Firewall comun, si es uno que inspecciona los paquetes inspeccionara todos los paquetes en busca de algo sospechoso.
Para la configuracion de un Firewall a menos que sea uno que inspeccione paquetes y para expertos no hay mucho problema,cuando apenas lo actives apareceran unos mensajes que te pedira confirmacion para permitir o denegar la conexion a Internet a las distintas aplicaciones de la Computadora, segun la aplicacion que sea, le vas a dar o no autorizacion para obtener acceso a Internet.Si algun dia te encontras con una aplicacion extraña que no sepas que hace lo recomendable es bloquearla hasta averiguar en http://WWW.GOOGLE.COM que es lo que hace exactamente, si luego de investigar te das cuenta que le queres permitir el acceso a Internet, solo tendras que entrar en las opciones del Firewall, mas especificamente en la parte de reglas y localizar la regla de la aplicacion que bloqueaste y cambiarlo a permitido.
En caso de que el Firewall sea un inspeccionador de paquetes vas a tener que conocer un poco mas avanzado el tema de la seguridad informatica, para definir correctamente las reglas que debe seguir el Firewall, en ese caso lo mejor es investigar en busca de reglas generales para ese tipo de Firewall, a no ser que sepan un poco mas de seguridad informatica, en cuyo caso podran atreverse a definir ustedes solos las reglas.
Aca termina la parte de los Firewall quiero remarcar que la debilidad de los Firewall es que no pueden hacer nada contra las conexiones permitidas, por ejemplo nosotros definimos que tales aplicaciones no tengan acceso a Internet,por ahi perfecto,pero si definimos que tal aplicacion si tenga acceso cualquier ataque contra esa aplicacion el Firewall no podra hacer nada ya que su regla es permitir siempre el acceso a Internet a esa aplicacion.
Los Firewall tambien tienen fallos y vulnerabilidades asi que hay que estar atento ante las nuevas vulnerabilidades y nuevas versiones del Firewall para una mayor seguridad.
Proxys.
Un Proxy es una Computadora presente en una red local o en Internet, el cual recibe las peticiones de datos de todos sus clientes para efectuarla el mismo y devolverle los resultados al cliente que realizo la peticion.
Un ejemplo hay 3 Computadoras conectadas entre si, en una red local, una de las tres Computadoras actua como Proxy y les da acceso a Internet a las demas.
Un Proxy lo que permite es mantener cierta privacidad a la hora de nuestra navegacion por Internet,las Computadoras tienen algo llamado IP que es un numero que la identifica inequivocamente.Este numero es necesario, la mayoria de las veces, a la hora de hackear, un Proxy lo que nos permitira es ocultar ese numero para mantenernos un poco mas seguros.
Algunos Proxys ocultan la IP otros la muestran pero no tan facilmente,lo que hay que buscar son los llamados Proxys anonimos ellos nos permitira navegar sin que nuestra IP sea desvelada.
Si lo que quieren es navegar con un Proxy una advertencia la velocidad de la conexion va a disminuir notablemente,segun elestado del Proxy la disminucion sera mas o menos brusca.
Para la navegacion anonima entran en http://www.multiproxy.org esta web ademas dispone de alguna que otra utilidad para verificar la IP, herramientas de seguridad, medidores de velocidad, test, etc.Luego van a la seccion de Anonymous Proxy list y copian los datos de algun Proxy que les guste, van a su navegador web, entran en opciones, mas especificamente en la parte de Conexion o Conectividad activan la casilla de Proxy y ingresan los datos, listo ya deberian estar navegando anonimamente.
Accede a la web http://www.privacy.net y veras que tanto tu direccion IP como el nombre de tu maquina ha cambiado, te recomiendo compararlo con la salida del comando de MS-DOS ipconfig/all.
Bien ahora estas navegando anonimamente por Internet pero todos los demas programas que no sean tu navegador web no seguiran mostrando tu IP asi que…
Los dos programas trabajan en comun, SocksChain instala o elige un Proxy anonimo o no (pueden ser mas de uno) y SocksCap configura y elige los programas que navegaran anonimamente.
Primero instala SocksCap, pulsa en File y luego Settings y completa SOCKS Server:127.0.0.1, Port:1080,Activa SOCKS Version 5 y dentro de el Resolves All Name Remotely.
Nos queda incluir la lista de Softwares que queramos que SocksCap intercepte antes de salir a Internet, para ello pulsa en New-Browse y busca las aplicaciones una a una.
Antes de ejecutar el navegador u otro programa de la lista de SocksCap hay que instalar y configurar SocksChain,en el menu de Tools elige Proxy Manager, selecciona todos los Proxys encontrados y borralos, pulsando el Boton Delete y desapareceran
todos, despues, pulsa Update List para obtener una lista actualizada.
Una vez cargada la Lista de Proxys, pulsa Test All para comprobar los que funcionan y los que no, a medida que se vayan descubriendo Proxys en Internet se iran cambiando los relojes de arena por bombillas amarillas o circulos rojos que indican si los mismos estan disponibles.Cuando tengas varios, lo dejo a tu eleccion pero te advierto que esto tarda, pulsa en el boton Stop Test,selecciona todos los Proxys con circulo rojo y borralos, te quedarascon aquellos que funcionan, por ultimo, cierra la ventana del Proxy Manager y Haz doble clic sobre el servicio Test Chain, en Accept Port Conection elige el puerto 1080, debe ser el mismo que pusiste en SocksCap.
Desactiva la casilla Auto-conecting Chain, esta casilla junto con las de mas abajo se utiliza para que SocksChain elija un Proxy al azar por cada conexion, realmente escoge al azar tantos Proxys como indique Chain Length, pero al desactivar Auto-conecting se desactivaran todas.
Sobre la lista de Proxys de la derecha elige los que pienses utilizar y Pulsa Add para pasarlos a la ventana
de Proxys elegidos, pulsa Ok para finalizar la operacion.
Cuantos más Proxys tengas mas lento navegaras,para probar nuestra conexion a traves de la cadena de Proxys seleccionada, vuelve al programa SocksCap, elige Internet Explorer en la ventana de SocksCap y pulsa el boton Run, es muy importante
que ejecutes IE desde SocksCap o no funcionara.
Este es un metodo bueno para complicar mas la vida al los ataques de Malintencionados pero,muchos sitios web ofrecen susservicios gracias a la IP, asi que no se los recomiendo demasiado por que les generara problemas y dolores de cabeza criticos,a menos que tengan una Computadora con datos de extrema sensibilidad.
Seguridad En Software.
Todo Software tiene fallas y muchas de ellas son de seguridad,en el mundo de la Seguridad Informatica son llamadas Vulnerabilidades,estas pueden ser Explotadas a partir de Exploit, que es una pieza de Software, un fragmento de datos, o
una secuencia de comandos, lo que deriva en una amenaza a la seguridad de nuestra Computadora.
La unica defensa contra esto es mantenerse al tanto de las nuevas versiones de los programas que usamos, especialmente de nuestro Sistema Operativo, y mas especialmente si se trata de Windows ya que es el Sistema mas inseguro que hay.
Debemos estar atentos a toda nueva actualizacion de nuestro Software y si no poseemos Software legal,debemos evitar totalmente la actualizacion automatica y recurrir a la actualizacion manual, debido a que dentro de estas actualizaciones puedehaber nuevas medidad contra la Pirateria De Software,que puede dejar inutilizable a nuestro Software.
Ingenieria Social.
Una de las tecnicas mas devastadoras,usadas para recopilar informacion,se trata de contactar con la victima de la proxima intrusion no autorizada para la recopilacion de cualquier informacion que nos pueda llegar a servir.
Esta tecnica es normalmente usada, requiere de simpatia y una capacidad para convencer a las personas de ceder datos cualquiera.
Si estas chateando con alguien y te pide tu IP,o te pide cual es el modelo de Router que usas o de Antivirus,estate seguro de que sus intenciones probablemente no sean demasiado buenas, a menos que sea amigo tuyo.
La unica defensa contra esto es la Prevencion y cuidar de no dar datos sensibles a nadie recuerda lo que decia el MSN: No divulges numeros de tarjetas de credito, contraseñas o otro dato sensible por la red, lo mismo pasa con ciertos datos.
Aca termina este mini curso De Defensa Informatica,aprendieron algunas tecnicas y cosas para protegerse de los malintencionados que andan buscando gente para molestar y destruir sus datos.
Si lo que quieren es la verdadera seguridad de sus sistemas informaticos es imposibleno hay sistema totalmente seguro,pero les recomiendo la plataforma Linux una de las mas seguras,fiables,estables de todas con esta termino todos los virus y ataques comunes de Windows.
Siempre recuerden algo, la Prevencion es la medida mas importante.