lunes, 8 de diciembre de 2014

INVESTIGACIÓN DE SEGURIDAD INFORMÁTICA

COMO ELIMINAR EL HISTORIAL, COOKIES Y ARCHIVOS TEMPORALES
En Internet Explorer 7
·                     Abre Internet Explorer
·                     Ve a "Herramientas > Eliminar el historial de exploración"
·                     En la ventana que aparece, haz clic en Eliminar historial. Se te pedirá confirmar tu decisión.

http://static.commentcamarche.net/es.kioskea.net/faq/images/598-ie-s-.png


También puedes eliminar otros elementos que crees conveniente.
En Internet Explorer 8
·                     Abre Internet Explorer
·                     Ve a "Herramientas > Eliminar el historial de exploración"
·                     Marca la casilla "Historial" y haz clic en "Eliminar". Y Listo!

 
http://static.commentcamarche.net/es.kioskea.net/pictures/ApRu90s6-historial-s-.png

Puedes dejar marcada la casilla "Conservar los datos de sitios web favoritos" ya que se supone que son sitios que visitas frecuentemente. Puede marcar para su eliminación otros elementos que crees conveniente.

COMPORTAMIENTO DE LOS SIGUIENTES MALWARE

Adware
Categoría: Adware
Adware.Sa es un Objeto de Ayuda del Navegador que "rapta" URLs y las envia a través de un sistema de información a un ordenador de forma remota. Además también puede instalar un dialer, de alto costo, y conectarse utilizando el modem a teléfonos extranjeros.
Este spyware posee las siguientes características:
·                     Muestra publicidad
Muestra un popup no solicitado o una publicidad aleatoria. Dicha publicidad puede aparecer o no en el explorador HTML predeterminado. Por ejemplo: Internet Explorer.
·                     Instala Archivos
Instala numerosos archivos necesarios para su ejecución. Cuantos mas archivos instala en su ordenador, mas cantidad de aplicaciones maliciosas pueden tener control sobre su ordenador y su sistema..
·                     Modifica el Registro del Sistema
Altera el Registro del sistema creando o modificando entradas ya existentes. Es común que este Spyware modifique las llaves del registro de modo que se ejecute automaticamente en el inicio del sistema.
·                     Sigiloso
Típicamente oculto asociado a archivos de nombres de procesos de Windows, crea un ícono invisible en la barra de tareas o en la barra de inicio y no provee forma de desinstalarlo.

Hoax
Un Hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.
Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario.
Existen una serie de características comunes a la mayoría de los Hoax que existen en la red, y cuyo conocimiento, pueden ayudar al usuario a detectar este tipo de correos:
·                     Están escritos de forma desprolija, sin firma y con redacción poco profesional.
·                     Invitan al usuario a reenviar el correo a sus contactos, conformando lo que se conoce como cadena de mails.
·                     El remitente, es alguien de confianza. Esto se debe simplemente a que el reenvío de esta amenaza está dado voluntariamente por víctimas que ya han creído el contenido del correo.
·                     Por lo general, no poseen información específica de ubicación temporal. De esta forma, al ser el contenido atemporal, la difusión del mensaje se puede dar por tiempo indeterminado.
·                     Algunos de ellos, indican un beneficio o donación por cada vez que se reenvíe el mensaje.
Key logger
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:
Keylogger con hardware
http://upload.wikimedia.org/wikipedia/commons/thumb/f/fa/Keylogger-hardware-USB.jpg/175px-Keylogger-hardware-USB.jpg
Un keylogger tipo hardware.
Son dispositivos disponibles en el mercado que vienen en tres tipos:
1.            Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
2.            Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
3.            Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
Keylogger con software
Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
1.            Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.
2.            Enganchados: estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
3.            Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
Spyware
El spyware (programas-espías) es un tipo de software que se instala en un equipo sin la aprobación del dueño. Los capturadores de teclazos (keyloggers), programas publicitarios (adware), herramientas de privilegio continuo (rootkits) y los programas de seguridad falsos (scareware) son algunos de los diversos tipos de spyware. Aunque cada clase de spyware tiene una función diferente, todos ellos comparten características similares, tales como consumo de recursos, lo que provoca lentitud e interfiere con otros programas.

Pwstealer
 Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.
Puerta trasera (Backdoor):
 Permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Puede ser utilizado por responsables de sistemas o webmasters con diversos fines dentro de una organización, pero también puede ser utilizados por atacantes para realizar varias acciones en el ordenador infectado, por ejemplo:
•Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos…
•Reiniciar el ordenador
•Obtener diversa información de la máquina infectada: nombre del ordenador, dirección MAC, sistema operativo instalado…
•etc.

Rootkit:
Toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado; la ocultación puede ser para esconder los ficheros, los procesos generados, conexiones creadas… También pueden permitir a un atacante remoto tener permisos de Administrador para realizar las acciones que desee.
Cabe destacar que los rootkits hay veces que se utilizan sin fines maliciosos.
Secuestrador del navegador (browser hijacker):
Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. Todas estas acciones las realiza generalmente para aumentar las visitas de la página de destino.
Otras clasificaciones
Debido a la gran cantidad y diversidad de códigos maliciosos que existen, y que muchos de ellos realizan varias acciones y se pueden agrupar varios apartados a la vez, existen varias clasificaciones genéricas que engloban varios tipos de códigos maliciosos, son las siguientes:
SOFTWARE ANTIVIRUS DE RECONOCIDO PRESTIGIO
Antivirus de pago
Antivirus vipre: Es un antivirus que lo trabaja la compañía GFI software usa el sistema de windows y cuesta $40 usa antispyware.
Zone alarm: Trabaja con un sistema de windows y cuesta $40, tiene antispyware.
Norton: trabaja con un sistema windows $70, tiene antipyware.
Bitdefender: trabaja con un sistema windows y cuesta $50, tiene antipyware.
Webroot: trabaja con un sistema windows y cuesta $40,tiene antipyware.

 
Antivirus gratuítos
Avast free: es un antivirus gratuíto que contiene antispyware y fireware.
Panda cloud: carece de antispyware.
McAfee: es un antivirus gratuíto que contiene antispyware

PROTOCOLO TCP/IP
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:
·                     Dividir mensajes en paquetes;
·                     Usar un sistema de direcciones;
·                     Enrutar datos por la red;
·                     Detectar errores en las transmisiones de datos.

¿POR QUÉ ES PELIGROSO TENER UN PUERTO TCP/IP ABIERTO?
Al fin y al cabo los puertos son puntos de acceso a aplicaciones corriendo en un ordenador. Aunque en teoría no fuese un problema, estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, esrecomendable permitir el acceso sólo a los servicios que sean imprescindibles , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable el funcionamiento sigiloso para no dar facilidades a los hackers. Algunos hackers hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable. Además si no se responde se frena a los escáneres de puertos, que esperan un tiempo determinado antes de descartar el intento de conexión.

Es la Oficina de Seguridad del Internauta (OSI) de INCIBE que proporciona la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.
Su objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad. En la OSI de INCIBE se trabaja para:
·                     Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
·                     Hacerlos conscientes de su propia responsabilidad en relación con la ciberseguridad.
·                     Contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario.
En el portal encontrarás información general sobre la seguridad en Internet y herramientas que te ayudarán a navegar más seguro.

INCIBE es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INCIBE lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional.


MEDIOS DE PROPAGACION DE VIRUS EN LOS MÓVILES Y COMO ACTÚAN
·                     Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.
·                     Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.
·                     Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.
Un virus podría borrar todos los datos de la agenda de contactos y las entradas en el calendario del teléfono. Puede enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los casos, podría borrar o bloquear determinadas aplicaciones del teléfono o inutilizar totalmente el teléfono.

BIOMETRÍA
La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas "bios" de vida y "metron" de medida. 

La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.

Emisión de Calor 

Se mide la emisión de calor del cuerpo (termograma), realizando un mapa de valores sobre la forma de cada persona.
 

Huella Digital
 

Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.
 

Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.
 
seguridad


Seguridad Informatica...Biometria


Verificación de Voz
 

La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.).
 

Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.
 
informatica



Verificación de Patrones Oculares
 

Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).
 

Su principal desventaja reside en la resistencia por parte de las personas a que les analicen los ojos, por revelarse en los mismos enfermedades que en ocasiones se prefiere mantener en secreto.


Geometría de la mano 

Los sistemas de autenticación basados en el análisis de la geometría de la mano son sin duda los más rápidos dentro de los biométricos: con una probabilidad de error aceptable en la mayoría de ocasiones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser.
 

Quizás uno de los elementos más importantes del reconocimiento mediante analizadores de geometría de la mano es que éstos son capaces de aprender: a la vez que autentican a un usuario, actualizan su base de datos con los cambios que se puedan producir en la muestra (un pequeño crecimiento, adelgazamiento, el proceso de cicatrizado de una herida...); de esta forma son capaces de identificar correctamente a un usuario cuya muestra se tomó hace años, pero que ha ido accediendo al sistema con regularidad.

Seguridad Informatica...Biometria

LEY DE PROTECCIÓN DE DATOS
En México la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) define como dato personal a: Cualquier información concerniente a una persona identificada o identificable.El Pleno del Instituto Federal de Acceso a la Información Pública, (con fundamento en lo dispuesto por los artículos 15, 16 y 37 fracción III de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, 28 y 64 de su Reglamento) emitió los Lineamientos Generales para la Clasificación y Desclasificación de la Información de las Dependencias y Entidades de la Administración Pública Federal. Cuando se trata de datos personales la información es clasificada confidencial tal como lo estipula en su artículo Trigésimo Segundo: "Será confidencial la información que contenga datos personales de una persona física identificada o identificable relativos a:
I.- Origen étnico o racial; II.- Características físicas; III.- Características morales; IV.- Características emocionales; V.- Vida afectiva; VI.- Vida familiar; VII.- Domicilio particular; VIII.-Número telefónico particular; IX.- Patrimonio; X.- Ideología; XI.- Opinión política; XII.- Creencia o convicción religiosa; XIII.-Creencia o convicción filosófica; XIV.- Estado de salud física; XV.- Estado de salud mental; XVI.- Preferencia sexual, y XVII.-Otras análogas que afecten su intimidad, como la información genética.Los datos personales serán confidenciales aún cuando no hayan sido obtenidos de su titular. También se consideran confidenciales los datos de una persona fallecida, los únicos que podrán tener acceso y derecho a corregirlos son el cónyuge y los familiares en línea recta ascendente o descendente sin limitación de grado, y en línea transversal hasta el segundo grado. Sólo en caso de que no existiera ningún familiar de los mencionados, los parientes en línea transversa hasta cuarto grado tendrán derecho a solicitar la corrección de datos.

PROTOCOLO HTTPS
Partiendo con la noción de que el Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto es el protocolo que se usa en cada transacción de datos en la web, viene a aparecer esa letra “S” en el HTTPS que mas de alguno hemos visto en nuestros navegadores  mas recientes.
Qué es el protocolo HTTPS, cómo funciona y para que sirve? https background

Pues HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y está obviamente basado en el antes mencionado HTTP pero con la particularidad de utilizar un cifrado basado en laSecure Socket Layers mas conocidas como SSL y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgI_X4jQOHvtlkIDvshy7FVgDCO1G2gONgokOCe3moWJhyphenhyphenV3AR23bHkTNzbfcsfnFBRMOOW_Z3B3m-eJ6PR3b3EJ6b3QOdS8yt03KGka5XEiuRHHgu8_Lp7RLUoP2hYPCZlG1tXjpTj__TW/s1600/Captura.PNG

AUTORIDAD DE CERTIFICACIÓN (AC)
La autoridad de certificación(CA) de la UR emite certificados digitales a sus servidores para permitir el cifrado de la información.
Para que su aplicación cliente (navegador, lector de correo) confíe en los certificados emitidos por esta CA debe descargar el certificado raiz de la CA e instalarlo.
Esto sólo tendrá que hacerlo una vez y se mantendrá en su ordenador hasta que reinstale esta aplicación o expire el certificado.
La Autoridad de Certificación, por sí misma o mediante la intervención de una Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente por laAutoridad de Certificación utilizando su clave privada.
La Autoridad de Certificación es un tipo particular de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA merece dicha confianza.
Un certificado revocado es un certificado que no es válido aunque se emplee dentro de su período de vigencia. Un certificado revocado tiene la condición de suspendido si su vigencia puede restablecerse en determinadas condiciones.

EJEMPLOS:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqD3umBgAqY2tt7z1GH3fxSLToirMNY4PbZTgr_d6PbBrlGPDy3gBvfOVIi_EYBmbCPwKT2lL4vr65erF713zQ1s3gke5OsgHu37H0QBQh5azm8htv0-swlHMYOasNO6XIG5sRTDW-RybA/s1600/2.PNG

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinUHHsOnU9TFlo65lXzDYoJX1UeiQpU1aGZjwRFFh1e4Cmth51ZrdLdu2yQlbqPZAHcT_cjlt7PsbuOXvdKEuLOWP-MiKBETUSNhxzSRneJ4CmO5iwMk4mnotG-ot2N_RT65v-wj6FBooQ/s1600/3.PNG

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnwJ_1q_riJlZNkEaEL04itJ4KP-UluOKTIpCAHDgn1FwK09Tk6VXJYciVFjY4edqibHNkKaEkj3a9LM-dKUMdeaQLWzC33t5suYorC94VVSMNUQAx2MryjfRvQC2SwC059qCsfqNjQUgF/s1600/4.PNG


No hay comentarios.:

Publicar un comentario