REDES Y SEGURIDAD EN LA RED 1 SEGURIDAD INFORMÁTICA: BOLETÍN 1 1. Asocia cada concepto con su definición: Concepto a) Confidencialidad b) Integridad c) Autentificación Definición 1 Permite verificar que un usuario es quien dice ser Los datos ha de ser accesibles por los usuarios 2 autorizados cuando estos lo requieran Los datos no sean alterados por personas no 3 autorizadas. 2. ¿Cuál es el término correcto para referirse genéricamente a todos los programas maliciosos que pueden infectar un ordenador? 3. Indica la forma de prevenir los problemas derivados de: a. Explotación de vulnerabilidades b. Ingeniería social c. Archivos maliciosos d. Dispositivos extraíbles. 4. Busca en Internet los siguientes términos relacionados con la seguridad: a. Rootkit b. Keylogger c. PWStealer d. Browser Hijacker REDES Y SEGURIDAD EN LA RED 2 SEGURIDAD INFORMÁTICA: BOLETÍN 1 Donde se esconden: 1. Las páginas Web están escritas con un determinado lenguaje (HTML) y pueden contener elementos (Applets Java y controles ActiveX) que permiten a los virus esconderse en ellos. Al visitar la página, se produce la infección. 2. Los mensajes de correo pueden contener ficheros infectados o incluso infectar con su simple lectura o apertura. 3. Los virus y las amenazas se colocan y quedan residentes en la memoria principal del ordenador (RAM), en donde esperan a que algo ocurra que les permita entrar en acción (como abrir un aplicación). 4. El sector de arranque es un área especial de un disco, que almacena información sobre las características y su contenido. Los virus, concretamente los de boot, se alojan en ella para infectar el ordenador. 5. Los ficheros con macros son pequeños programas que ayudan a realizar cierta tareas y están siendo incorporados (ficheros con extensión DOC), hojas de cálculo Excel (extensión XLS), o presentaciones PowerPoint (extensión PPT o PPS) y en ellos se pueden alojar también los virus. Clasificación del Malware según su modo de propagación: 1. Virus: Sólo pueden existir en un equipo dentro de otro fichero (.exe, .scr, .com, .bat,..) al que modifican añadiendo el código malicioso. Intentan infectar archivos que se ejecutan automáticamente al iniciar el sistema para estar siempre en memoria y continuar su propagación infectando archivos de las mismas características. 2. Gusano (worms): No necesita alojarse en ningún fichero. Suelen modificar ciertas partes del sistema para ejecutarse al inicio del sistema para quedar residentes y realizar el máximo de número de copias de sí mimos para facilitar su propagación por la red (correo electrónico, redes de compartición de ficheros (P2P), chats,..) 3. Troyano (Trojan): Pequeña aplicación escondida en otros programas cuya finalidad es disponer de una puerta de entrada al ordenador para que otro usuario o aplicación recopile información o tome el control absoluto del equipo. REDES Y SEGURIDAD EN LA RED 3 SEGURIDAD INFORMÁTICA: BOLETÍN 1 Clasificación del Malware según sus acciones: 1. Puerta trasera (Backdoor): Es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Establece una puerta trasera a través de la cual es posible el ordenador afectado, eliminar archivos o todo el disco duro, capturar y reenviar datos confidenciales o abrir puertos para el control remoto. 2. Espía (Spyware) Roba información del equipo para enviarla a un servidor remoto como, hábitos de uso del ordenador, páginas visitadas, información confidencial como nombres de usuario, contraseñas o datos bancarios. 3. Secuestradores (Ransomware): Son programas que cifran archivos importantes para el usuario, haciéndolos inaccesibles y piden que se pague un rescate para recibir la contraseña y recuperar los archivos. También amenazan con supuestos delitos cometidos (pornografía infantil, piratería,..) solicitando un pago. 4. Adware y Popups: Software que muestra publicidad, empleando cualquier tipo de medio (ventanas emergentes, cambios en la página de inicio o de búsqueda del navegador,..) 5. Cookies: No son amenazas en sí. Son pequeños archivos de texto que el navegador almacena en nuestro ordenador con información sobre el uso de Internet (página web visitadas, datos de usuario,..9 que puede ser enviada a terceros sin su consentimiento con la consiguiente amenaza para la privacidad. 6. Spam: Envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos. 7. Pharming: Redirección y suplantan páginas web que se suelen utilizar para el robo de datos personales y/o bancarios de usuarios y cometer delitos económicos. 8. Phising: Envío de correos electrónicos que, aparentando provenir de fuentes fiables (ej. entidades bancarias), intentan obtener datos confidenciales del usuario. Suelen incluir un enlace que lleva a páginas web falsificadas para que el usuario introduzca la información solicitada que, en realidad, va a manos del estafador. 9. Redes Zombi (Botnet): Conjuntos de ordenadores que permite al atacante controlar dichos ordenadores sin tener acceso físico a ellos y sin el conocimiento del propietario para realizar acciones ilegales. 10. Bulo (Hoaxes): Son mensajes de correo electrónico engañosos, difundidos masivamente por Internet para sembrar la alarma sobre supuestas infecciones víricas y amenazas contra lo REDES Y SEGURIDAD EN LA RED 4 SEGURIDAD INFORMÁTICA: BOLETÍN 1 usuarios. Aparentan ser ciertos y proponen una serie de acciones para librarse de la supuesta infección, como la compra de un antivirus. 11. Broma (Jokes): Tampoco es un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus. Propagación del Malware: La forma en la que un Malware puede llegar a los equipos, son: 1. Explotando la vulnerabilidad o fallo de seguridad: Si el sistema operativo que tenemos instalado presenta algún fallo, este puede ser aprovechado por el Malware para acceder al sistema. Para evitar este problema conviene tener siempre actualizado el sistema operativo y los programas periódicamente. Los fabricantes de los mismos se encargan, por regla general de notificar la necesidad de dichas actualizaciones. 2. Mediante Ingeniería Social: Convenciendo al usuario de que realice determinada acción, como instalar algún programa o drivers creyendo que se instala un elemento malicioso, o accediendo una web con contenido malicioso. Para prevenir es mejor analizar todo programa a instalar o drivers por un antivirus o disponer de antivirus de análisis de la Web. 3. Mediante un archivo malicioso: Que puede llegar adjunto en un correo electrónico, a través de una red P2P o de un archivo que se descargue de Internet. Para prevenir es mejor analizar con un antivirus todo archivo descargado de Internet y de procedencia dudosa. 4. Dispositivos extraíbles como memoria USB. Simplemente con conectar una memoria USB al ordenador, se puede infectar un equipo. Para evitarlo se puede utilizar un antimalware específico para memorias USB.