¿Qué protocolo utiliza un cliente para recuperar un correo electrónico desde un servidor remoto mediante una conexión TCP/IP?

Share Button

1.1. Principios de la seguridad informática


Confidencialidad de la información.
Necesidad de que la información solo sea conocida por las personas autorizadas. • Integridad de la información.
El contenido debe permanecer inalterado (a menos que sea modificado por usuarios autorizados). • Disponibilidad de la información.
Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

1.2. Pero ¿qué hay que proteger?



Hay que proteger los recursos valiosos de una organización, tales como la información, el hardware y el software. Mediante planes de seguridad que ayudan a identificar las vulnerabilidades e implantar los planes de contingencias adecuados.

2. Amenazas a la seguridad



Todos los elementos o acciones capaces de atentar contra la seguridad de la información.

2.1. Tipos de amenazas: humanas,lógicas y físicas


Amenazas humanas:


se clasifican en 2 grupos.

-Ataques pasivos

Su finalidad es obtener información sin alterarla. Los más habituales son: ⁃ Usuarios con conocimientos básicos.
Acceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas. Ej: Leer el correo de un compañero que se ha dejado la sesíón iniciada. ⁃ Hackers.
Informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.

-Ataques activos

Persiguen dañar el objetivo o manipular la información para obtener beneficios. ⁃ Antiguos empleados de una organización.
Aprovechan las debilidades que conocen del sistema para atacarlo, por venganza o por otras razones. ⁃ Crackers y otros atacantes.
Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.


Amenazas lógicas:


Software que puede dañar un sistema informático.

-Software malicioso

Programas destinados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espías, los cuales atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad. –

Vulnerabilidad del software

Cualquier error de programación en el diseño, la configuración o el
funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.

Amenazas físicas


-Fallos en los dispositivos

Las averías de discos, roturas en el cableado, sobrecargas eléctricas, apagones, etc, pueden provocar la caída de un sistema informático.

-Accidentes

Sucesos provocados de forma involuntaria por descuido, malas prácticas o desconocimiento (por ej: que un líquido se vierta sobre su equipo)
. ·

Catástrofes naturales

Incendios, inundaciones o terremotos.

2.2. Conductas de seguridadSeguridad activa: Medidas que previenen e intentan evitar los daños en los SI

-Control de acceso

Limita el acceso únicamente al personal autorizado (se utilizan contraseñas seguras, listas de control, certificados digitales, técnicas biométricas)

-Encriptación

Codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.-

Software de seguridad informática

Previene del software malicioso y de ataques de intrusos al sistema informático (se utilizan antivirus, antiespías, cortafuegos, etc.).-

Firmas y certificados digitales

Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.-

Protocolos seguros

Protegen las comunicaciones, por medio del cifrado de la información, para
garantizar su seguridad y confidencialidad.

Seguridad pasiva:


Medidas que reparan o minimizan los daños causados en los SI.

-Herramientas de limpieza

En caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware. Una de las causas de infección puede ser que el software no funcione correctamente, o que pueda estar infectado, por lo que es recomendable iniciar el equipo con un disco de arranque libre de virus o analizarlo con un antivirus online. –

Copias de seguridad

Restauran los datos utilizando copias de los datos originales que se realizan
periódicamente. Emplean soportes de almacenamiento externos al equipo o en la nube, para que, en caso de fallo del equipo, estén disponibles. –

Sistemas de alimentación ininterrumpida (SAI)

Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico. –

Dispositivos NAS

Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar. –

Sistemas redundantes

Duplican componentes críticos, como los procesadores, los discos duros (RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.

3. Malware. 3.1. Tipos de malware



Virus:


Programa informático creado para producir daños en un equipo. Actúa de forma transparente para el usuario y se reproduce a sí mismo. ·

Virus

Se refiere principalmente a los programas que infectan archivos ejecutables. –

Virus boot

Atacan el sector de arranque de un equipo. –

Virus script

Están escritos en lenguaje de scripting. –

Virus macro

Se incrustan en documentos que tienen macros .
Gusano >Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos, valíéndose de las vulnerabilidades de los sistemas. Los medios de infección habitual son: mensajería instantánea, correo electrónico y copia por memoria USB. Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de pocos minutos.


Troyano:


Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. No  infectan archivos, aunque requieren la intervención de sus victimas para propagarse. Tipos:  • Downloader
Descarga otros códigos maliciosos. • Clicker
Busca beneficio económico a través de clics en publicidad. • Keylogger
Registra las actividades que se realizan en el sistema. • Bot
Controla el equipo de forma remota.

Spyware :


Programa espía que almacena información personal (datos personales, búsquedas realizadas, historial de navegación, ubicación, descargas) del usuario sin su consentimiento. En la mayor parte de los casos, la información obtenida es facilitada a empresas de publicidad para el envío de spam o correo basura.

Adware :


Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.  Suele utilizar información recopilada por algún spyware para mostrar publicidad personalizada para el usuario.

Ransomware :


Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.

Rogué :


Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección .

Rootkit :


Software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo para promocionar acceso remoto al atacante. Suspende su actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo.

3.2. Otras amenazas malware

Phishing


Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas de crédito…



Pharming :


Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.

Spam:


Mensajes de correo electrónico “no deseado” o “basura” enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos.

Hoax :


Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. Algunos ejemplos carácterísticos de hoax son las alertas falsas sobre virus, las historias solidarias inventadas y los mensajes que afirman traer mala suerte si no se envían.

4.1. Tipos de ataques



Interrupción.
Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable y no disponible. (Destruir un disco duro, cortar el cable de una red o deshabilitar el sistema de gestión de archivos) • Interceptación.
Ataque contra la confidencialidad de un sistema. Mediante este ataque, un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. Es el incidente más difícil de detectar, ya que no produce una alteración en el sistema. (Acceso de una base de datos o el acceso remoto al equipo de otra persona)

• Modificación

Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula. Estos ataques suelen ser los más dañinos, ya que pueden eliminar parte de la información, dejar algunos dispositivos inutilizables, crear inconsistencias e introducir errores, alterar los programas para que funcionen de forma distinta, etc. • Suplantación o fabricación.
Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. Con esto, se puede realizar una suplantación de identidad, de una dirección IP, de una dirección web, de un correo electrónico, etc.


4.3. Ataques remotos


Utiliza un conjunto de técnicas para acceder a un sistema informático a distancia; utiliza software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones, sistemas operativos y protocolos de red. Algunos de los ataques que comprometen la seguridad de un sistema remoto son: 

Inyección de código:

Añade o borra información en sitios remotos que no están bien protegidos. (Bases de datos asociadas a sitios web) Si el programa no filtra la entrada de datos correctamente, el atacante podría lanzar la comprobación de una contraseña al azar para, en la misma instrucción, borrar una tabla. 

Escaneo de puertos:

Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque. 

Denegación de servicios (DoS):

Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible. Los objetivos habituales de este tipo de ataques son servidores web. Cuando el ataque se lanza desde varios puntos de conexión, se denomina “DDoS”.

Escuchas de red:

Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando un cable con un switch o utilizando antenas. Una vez capturada, se utilizan analizadores para recolectar datos sin cifrar que han sido enviados a través de protocolos no seguros, como HTTP (web), SMPT (envío de e-mail), POP3 (recepción de e-mail), Telnet (acceso remoto), FTP (archivos), etc.

Spoofing

Suplanta la identidad de un usuario, red, equipo de aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, etc. El atacante adquiere privilegios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas.

Fuerza bruta:

Vulnera mecanismos de autenticación como el usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. Pero cada vez que el espacio de claves y su longitud crecen, la capacidad de cálculo actual se vuelve insuficiente para probar todas las claves en tiempos razonables.

Elevación de privilegios

Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

Share Button

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.