Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Manual
De
Seguridad
INFORMATICA
MEGA
Colegio de Estudios Científicos y Tecnológicos del Estado de Oaxaca
Plantel 02 Cuicatlán
Equipo:
Docente: Ing. Luis Gilberto Hernández Bautista
Jorge Maxbrayan Semestre: 2018 -1
Especialidad: Técnico en Soporte y Mantenimiento
de Equipo de Cómputo.
María del Rosario Grupo: 602
Enrique Ramírez
Nancy Daniela
Emanuel Osorio
CONTENIDO
1 Capítulo I: introducción: .............................................................................................................. 3
2 Capítulo II: Obje vos ................................................................................................................... 4
2.1 Obje vo general .................................................................................................................. 4
2.2 Obje vos específicos ........................................................................................................... 4
3 Capítulo III: Finalidad de la seguridad informá ca en nuestra empresa .................................... 5
4 Capítulo IV: Principios de Seguridad ........................................................................................... 5
5 Capítulo V: Consejos Básicos de Seguridad ................................................................................. 6
6 Capítulo VI: Amenazas................................................................................................................. 6
7 Capítulo VII: Tipos de amenazas ................................................................................................. 7
7.1 Amenazas por el origen ....................................................................................................... 7
7.2 Amenazas por el efecto ....................................................................................................... 8
7.3 Amenazas por el medio u lizado ........................................................................................ 8
8 Capítulo VIII: Técnicas para asegurar el sistema ......................................................................... 9
9 Capítulo IX: Respaldo de información ....................................................................................... 11
10 Capítulo X: Sistemas de protección ....................................................................................... 12
10.1 Protección contra virus ..................................................................................................... 12
10.2 Control del so ware instalado .......................................................................................... 12
10.3 Control de la red................................................................................................................ 12
11 Capítulo XI: Protección sica de acceso a las redes .............................................................. 12
11.1 Redes cableadas ................................................................................................................ 13
11.2 Redes inalámbricas ............................................................................................................ 13
11.3 Sani zación ....................................................................................................................... 13
12 Capítulo XII: Seguridad a Nivel Usuario ................................................................................. 13
12.1 So ware malicioso ............................................................................................................ 13
12.2 An virus ............................................................................................................................ 14
12.3 Herramientas An virus ..................................................................................................... 15
12.4 So ware Espía ................................................................................................................... 15
12.5 Precauciones recomendables ........................................................................................... 16
12.6 Phishing ............................................................................................................................. 17
12.7 Respuesta social ................................................................................................................ 18
1
12.8 Respuestas técnicas .......................................................................................................... 18
12.9 Contraseñas Seguras ......................................................................................................... 19
13 Capítulo XIII: Cómo Protegerse del Ataque de los Hackers ................................................... 21
14 Capítulo XIV: Snort (análisis de red) ...................................................................................... 22
14.1 Proceso de configuración de snort .................................................................................... 23
14.1.1 Proceso de adicción de reglas y comprobación del estado de Snort ........................ 23
14.1.2 Proceso de adicción de reglas y comprobación del estado de Snort ........................ 25
15 Capítulo XV: Seguridad a nivel de estación de trabajo: AIVIRA free an virus: ..................... 37
15.1 Preparación de la instalación: ........................................................................................... 37
15.2 Instalación de so ware descargado de la enda Avira .................................................... 37
15.3 Eliminar so ware incompa ble ........................................................................................ 38
16 Capítulo XVI: Instalación de Avira Free An virus .................................................................. 38
16.1 Elección de una carpeta de des no .................................................................................. 39
16.2 Elección de los componentes de la instalación ................................................................. 39
16.3 Configuración del nivel de detección heurís ca (AHeAD) ................................................ 41
16.4 Selección de categorías de riesgos avanzadas .................................................................. 41
16.5 Iniciar un análisis tras la instalación .................................................................................. 42
17 Capítulo XVII: Creación de usuarios y grupos de trabajos (asignación de permisos) ........... 43
18 Capítulo XVIII: Wireshark ...................................................................................................... 58
18.1 Descargar Wireshark ......................................................................................................... 58
18.2 Cómo usar Wireshark para capturar paquetes ................................................................. 59
18.3 Codificación de color en Wireshark .................................................................................. 61
18.4 Capturas de ejemplo ......................................................................................................... 62
18.5 Cómo usar Wireshark para filtrar paquetes ...................................................................... 62
18.6 Cómo usar Wireshark para analizar paquetes .................................................................. 65
19 Capítulo XIX: Cómo ac var, desac var y crear nuevas reglas en el firewall de Windows 1066
19.1 Compar r .......................................................................................................................... 66
19.2 Cómo ver el estado del firewall de Windows 10 y ac var o desac var esta caracterís ca
66
19.3 Cómo crear reglas para abrir y cerrar puertos en el firewall de Windows 10 .................. 68
20 Capítulo XX: Conclusión......................................................................................................... 73
2
1 CAPÍTULO I: INTRODUCCIóN :
La seguridad informática es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos), hardware y todo lo que
la organización valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
Una definición general de seguridad debe también poner atención a la necesidad
de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo de seguridad debe determinar
quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores. Nadie a cargo
de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas
sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo
que es apropiado varía de organización a organización. Independientemente,
cualquier compañía con una red debe de tener una política de seguridad que se
dirija a conveniencia y coordinación.
3
2 CAPÍTULO II: OBJETIVOS
4
3 CAPÍTULO III: FINALIDAD DE LA SEGURIDAD INFORMÁTICA EN NUESTRA
EMPRESA
Es necesario establecer normas que minimicen los riesgos a la información. Estas
normas deben de incluir horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informática.
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran los siguientes:
Ø La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y anticiparse en
caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
Ø Los usuarios: Son las personas que utilizan la estructura tecnológica, zona
de para comunicaciones y que gestionan la información. Debe protegerse el
sistema en general que el uso por parte de ellos no pueda poner en
entredicho la seguridad de la información y tampoco que la información que
manejan o almacenan sea vulnerable.
Ø La información: Ésta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
5
5 CAPÍTULO V: CONSEJOS BÁSICOS DE SEGURIDAD
Es recomendable seguir una serie de consejos, prácticas y costumbres para
maximizar la seguridad informática en la empresa, algunos de ellos son los
siguientes:
Ø Mantener actualizado el equipo (Sistema Operativo y aplicaciones).
Ø Hacer copias de seguridad con frecuencia.
Ø Instalar software legal (se obtiene garantía y soporte).
Ø Usar contraseñas fuertes (evitar nombres, fechas, datos conocidos o
deducibles, etc.).
Ø Utilizar herramientas de seguridad para proteger o reparar el equipo.
Ø No descargar o ejecutar ficheros desde sitios sospechosos o procedentes
de correos sospechosos o no solicitados.
Ø Analizar con un antivirus todo lo que se descargue.
Ø No facilitar la cuenta de correo a desconocidos o publicarla en sitios
desconocidos.
Ø No responder a mensajes falsos.
Ø Observar que la dirección comienza por httpS cuando se esté comprando
o consultando banca por internet.
Ø Tener en cuenta que el banco nunca pedirá información confidencial por
correo electrónico, ni por teléfono.
6
· Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Es instalado (por inatención o
maldad) en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informático,
un gusano informático, un troyano, una bomba lógica, un programa espía
o spyware, en general conocidos como malware.
· Errores de programación: La mayoría de los errores de programación
que se pueden considerar como una amenaza informática es por su
condición de poder ser usados como exploits por los crackers, aunque se
dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
· Intrusos: personas que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers, hackers, script kiddie o
script boy, viruxers, etc.).
· Un siniestro (robo, incendio, inundación): una mala manipulación o
una mala intención derivan a la pérdida del material o de los archivos.
· Personal técnico interno: técnicos de sistemas, administradores de
bases de datos, técnicos de desarrollo, etc. Los motivos que se
encuentran entre los habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc.
· Fallos electrónicos o lógicos de los sistemas informáticos en
general.
· Catástrofes naturales: rayos, terremotos, inundaciones, rayos
cósmicos, etc.
7
· Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además
tienen algún nivel de acceso a la red por las mismas necesidades de su
trabajo, lo que les permite unos mínimos de movimientos.
· Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos
no efectivos en amenazas internas por, habitualmente, no estar orientados al
tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente
por personas ajenas a la red, podría ser por vulnerabilidades que permiten
acceder a la red directamente: rosetas accesibles, redes inalámbricas
desprotegidas, equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener información certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de la red puede prevenir una
buena parte de los ataques externos.
8
8 CAPÍTULO VIII: TÉCNICAS PARA ASEGURAR EL SISTEMA
El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre
los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica
que consiste en la aplicación de barreras y procedimientos que resguardan el
acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para
hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en
la mayoría de los casos es una combinación de varios de ellos)
A continuación se enumeran una serie de medidas que se consideran básicas para
asegurar un sistema tipo, si bien para necesidades específicas se requieren
medidas extraordinarias y de mayor profundidad:
• Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al
uso para todo el software que se implante en los sistemas, partiendo de estándares
y de personal suficientemente formado y concienciado con la seguridad.
• Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de
los centros de proceso de datos, sistemas de protección contra inundaciones,
protecciones eléctricas contra apagones y sobretensiones, sistemas de control de
accesos, etc.
• Codificar la información: criptología, criptografía y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la información que se quiere
proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una
base muy confidencial se han protegido con dos niveles de firewall, se ha cifrado
todo el trayecto entre los clientes y los servidores y entre los propios servidores, se
utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la
impresora de red, tendríamos un punto de vulnerabilidad.
• Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser
deducidas a partir de los datos personales del individuo o por comparación con un
diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas,
además, deben tener la suficiente complejidad como para que un atacante no pueda
deducirla por medio de programas informáticos. El uso de certificados digitales
mejora la seguridad frente al simple uso de contraseñas.
• Vigilancia de red. Las redes transportan toda la información, por lo que
además de ser el medio habitual de acceso de los atacantes, también son un buen
lugar para obtener la información sin tener que acceder a las fuentes de la misma.
Por la red no solo circula la información de ficheros informáticos como tal, también
se transportan por ella: correo electrónico, conversaciones telefónicas (VoIP),
mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos,
9
etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo
de información. Existen medidas que abarcan desde la seguridad física de los
puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En
el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y
deben adoptarse medidas adicionales.
• Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso
fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta
forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a
los datos, que quedarán tras dos niveles de seguridad.
• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc.
• Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
• Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten
mantener la información en dos ubicaciones de forma asíncrona.
• Controlar el acceso a la información por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
• Restringir el acceso (de personas de la organización y de las que no lo son)
a los programas y archivos.
• Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
• Asegurar que se utilicen los datos, archivos y programas correctos en/y/por
el procedimiento elegido.
• Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro y que existan sistemas y
pasos de emergencia alternativos de transmisión entre diferentes puntos.
• Organizar a cada uno de los empleados por jerarquía informática, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
• Actualizar constantemente las contraseñas de accesos a los sistemas de
cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden
a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar
en los entornos actuales, conocidos habitualmente como gestores de identidad.
• Redundancia y descentralización.
10
9 CAPÍTULO IX: RESPALDO DE INFORMACIóN
La información constituye el activo más importante de las empresas, pudiendo verse
afectada por muchos factores tales como robos, incendios, fallas de disco, virus u
otros. Desde el punto de vista de la empresa, uno de los problemas más importantes
que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena
política de copias de seguridad o backups. Este debe incluir copias de seguridad
completa (los datos son almacenados en su totalidad la primera vez) y copias de
seguridad incrementales (solo se copian los ficheros creados o modificados desde
el último backup). Es vital para las empresas elaborar un plan de backup en función
del volumen de información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características
indispensables:
• Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se encuentra
realizando el usuario.
• Seguro
Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho
localmente en el equipo antes del envío de la información.
• Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
• Mantenimiento de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de, por ejemplo,
versiones diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online, servicio de backup
remoto, están ganando terreno en las empresas y organismos gubernamentales. La
mayoría de los sistemas modernos de respaldo de información online cuentan con
las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas
permiten a las empresas crecer en volumen de información derivando la necesidad
del crecimiento de la copia de respaldo a proveedor del servicio.
11
10 CAPÍTULO X: SISTEMAS DE PROTECCIó N
12
11.1 REDES CABLEADAS
Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una
medida básica es evitar tener puntos de red conectados a los switches. Aun así
siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta
medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC
addresses, servidores de DHCP por asignación reservada, etc.
11.3 SANITIZACIóN
Proceso lógico y/o físico mediante el cual se elimina información considerada
sensible o confidencial de un medio ya sea físico o magnético, ya sea con el objeto
de desclasificarlo, reutilizar el medio o destruir el medio en el cual se encuentra.
13
informático radica en la forma de propagación, un gusano opera a través de una
red, mientras que un virus lo hace a través de ficheros a los que se añade.
A continuación detallamos, paso a paso, varias tareas habituales para la eliminación
de un virus en el ordenador, como la edición del registro y la terminación de
procesos.
1. Prueba a restaurar el sistema a un punto de restauración anterior a la
aparición de los problemas, para ello sigue los pasos que se indican en el
siguiente enlace: Restauración del Sistema.
2. Si de esta manera no has solucionado el problema, prueba a deshabilitar la
opción de restauración del sistema, como se indica en el siguiente enlace:
Deshabilitar la Opción de Restauración del Sistema.
3. Prueba a realizar un análisis en línea con alguna de las herramientas
antivirus que se indican a continuación: Herramientas Antivirus.
4. También puedes realizar un análisis en línea con alguna de las herramientas
antiespías que se indican en el siguiente enlace: Herramientas Antiespías
5. Si detectas algún archivo que el antivirus no puede eliminar, deberás hacerlo
manualmente. Para ello puedes seguir alguna de las opciones que se indican
en el siguiente enlace: Eliminar librerias .DLL y .EXE.
6. Por último, realiza una limpieza del registro de Windows. Para ello sigue las
instrucciones del siguiente enlace: Limpiar el Registro de Windows.
12.2 ANTIVIRUS
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos
y otros programas maliciosos.
Básicamente, un antivirus compara el código de cada archivo con una base de datos
de los códigos (también conocidos como firmas o vacunas) de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de evitar que un virus
nuevo no sea detectado.
Actualmente a los antivirus se les ha agregado funciones avanzadas, como la
búsqueda de comportamientos típicos de virus (técnica conocida como Heurística)
o la verificación contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados, modificados
y ejecutados en tiempo real. Es muy común que tengan componentes que revisen
los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y
programas que pueden ejecutarse en un navegador web (ActiveX, Java,
JavaScript).
Los virus, gusanos, spyware,... son programas informáticos que se ejecutan
normalmente sin el consentimiento del legítimo propietario y que tienen la
14
características de ejecutar recursos, consumir memoria e incluso eliminar o
destrozar la información.
Una característica adicional es la capacidad que tienen de propagarse. Otras
características son el robo de información, la pérdida de esta, la capacidad de
suplantación, que hacen que reviertan en pérdidas económicas y de imagen.
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como pérdida de productividad, baja en el rendimiento
del equipo, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras
partes del sistema de información. Las redes en la actualidad ayudan a dicha
propagación.
Los daños que los virus dan a los sistemas informáticos son:
· Pérdida de información (evaluable según el caso)
· Horas de contención (Técnicos de SI, Horas de paradas productivas, tiempos
de contención o reinstalación, cuantificables según el caso+horas de
asesoría externa)
· Pérdida de imagen (Valor no cuantificable)
Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil
cuantificar a priori lo que puede costar una intervención. Tenemos que encontrar
métodos de realizar planificación en caso de que se produzcan estas contingencias.
15
empresas publicitarias u otras organizaciones interesadas, pero también se han
empleado en círculos legales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software. Además pueden servir para
enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros,
con el objetivo de obtener información importante. Dado que el spyware usa
normalmente la conexión de una computadora a Internet para transmitir
información, consume ancho de banda, con lo cual, puede verse afectada la
velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s)
a Internet.
Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección
IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con
qué frecuencia se regresa; qué software está instalado en el equipo y cuál se
descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.
Principales síntomas de infección son:
· Cambio de la página de inicio, la de error y búsqueda del navegador.
· Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el
navegador abierto, la mayoría de temas pornográficos y comerciales (por
ejemplo, la salida al mercado de un nuevo producto).
· Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch,
FunWeb, etc... que no se pueden eliminar.
· Creación de carpetas tanto en el directorio raíz, como en "Archivos de
programas", "Documents and Settings" y "WINDOWS".
· Modificación de valores de registro.
· La navegación por la red se hace cada día más lenta, y con más problemas.
· Es notable que tarda más en iniciar el computador debido a la carga de
cantidad de software spyware que se inicia una vez alterado el registro a los
fines de que el spyware se active al iniciarse la computadora.
· Al hacer click en un vínculo y el usuario retorna de nuevo a la misma página
que el software espía hace aparecer.
· Botones que aparecen en la barra de herramientas del navegador y no se
pueden quitar.
· Aparición de un mensaje de infección no propio del sistema, así como un
enlace web para descargar un supuesto antispyware.
· Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto
el panel de control como los iconos de programas.
· Denegación de servicios de correo y mensajería instantánea.
12.6 PHISHING
Es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria). El estafador, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente comunicación
17
oficial electrónica, por lo común un correo electrónico, o algún sistema de
mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing
se requieren métodos adicionales de protección. Se han realizado intentos con leyes
que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación
de medidas técnicas a los programas.
18
siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea
a finales de 2005.
Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de
phishing, servicios de monitoreo continuos, analizando y utilizando medios legales
para cerrar páginas con contenido phishing.
El Anti-Phishing Working Group, industria y asociación que aplica la ley contra las
prácticas de phishing, ha sugerido que las técnicas convencionales de phishing
podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los
métodos de ingeniería social utilizadas por los phishers. Ellos suponen que en un
futuro cercano, el pharming y otros usos de malware se van a convertir en
herramientas más comunes para el robo de información.
19
ser obtenidas frecuentemente por alguien que use técnicas de ingeniería
social, como actuar como un trabajador social que realiza encuestas.
ü Una contraseña es vulnerable si puede ser encontrada en una lista. Los
diccionarios (frecuentemente de forma electrónica) están disponibles en
muchos lenguajes, y existen listas de contraseñas comunes.
ü En pruebas sobre sistemas en vivo, los ataques de diccionarios son
rutinariamente acertados, por lo que el software implementado en este tipo
de ataques ya se encuentra disponible para muchos sistemas. Una
contraseña muy corta, quizás elegida por conveniencia, es más vulnerable si
un hacker puede obtener la versión criptográfica de la contraseña. Las
computadoras son en la actualidad lo suficientemente rápidas para intentar
todas las contraseñas en orden alfabético que tengan menos de 7 caracteres.
Una contraseña débil sería una que fuese muy corta o que fuese la predeterminada,
o una que pudiera se adivinada rápidamente al buscar una serie de palabras que
es posible encontrar en diccionarios, nombres propios, palabras basadas en
variaciones del nombre del usuario. Una contraseña fuerte debe ser suficientemente
larga, al azar, o producible solo por el usuario que la eligió, así, el 'adivinar' requerirá
un largo tiempo. La cantidad de tiempo juzgada para ser 'demasiado larga' variará
de acuerdo al atacante, sus recursos, la facilidad con la que la contraseña se pueda
descubrir, y la importancia de esta para el atacante. Por lo tanto, una contraseña de
un estudiante quizás no valga la pena para invertir más de algunos segundos en la
computadora, mientras que la contraseña para acceder al control de una
transferencia de dinero del sistema de un banco puede valer varias semanas de
trabajo en una computadora.
'Fuerte' y 'débil' tienen significado solamente con respecto a tentativas de descubrir
la contraseña de un usuario, ya sea por una persona que conoce al usuario, o una
computadora que tratara de usar millones de combinaciones. En este contexto, los
términos pueden tener una precisión considerable. Pero nótese que una contraseña
'fuerte' en este sentido puede ser robada, truqueada o extraída del usuario, ya sea
mediante la extracción del historial de un teclado, grabada mediante aparatos de
comunicación, o copiada de notas dejadas por olvido.
Ejemplos de contraseñas débiles incluyen las siguientes: administrador, 1234,
"nombre del usuario", xx/xx/xx - fechas importantes, ya que la mayoría de estas se
encuentran en o bases de datos o diccionarios (dictionary search attack). Ejemplos
de contraseñas fuertes serían las siguientes: tastywheeT34, partei@34!, y
#23kLLflux. Estas contraseñas son largas y usan combinaciones de letras
mayúsculas y minúsculas, de números y de símbolos. No son fácilmente
encontrados en listas de contraseñas y son suficientemente largas para provocar
que una búsqueda burda sea impractica en la mayoría de las circunstancias. Nótese
que algunos sistemas no permiten símbolos como #, @ y ! en contraseñas y son
más difíciles de encontrar en algunos teclados diseñados para ciertos países. En
estos casos, agregar uno o dos caracteres (letra o número) puede ofrecer una
20
seguridad equivalente. También nótese que, al haberse publicado estos ejemplos
de contraseñas, estos ya no son buenas opciones: ejemplos de discusiones
públicas sobre contraseñas obviamente son buenos candidatos para incluirse en las
listas de diccionarios para atacar sistemas.
El método más efectivo para generar contraseñas es seleccionar suficientes
caracteres al azar, aunque este tipo de contraseñas son las más difíciles de
recordar. Algunos usuarios desarrollan frases o palabras compuestas que tienen
letras al azar como iniciales de varias palabras. Otra manera de elaborar
contraseñas al azar que sean más memorables es usar palabras al azar o sílabas
en lugar de letras al azar.
Memorias personales son recomendables en ocasiones, es decir, cosas que sean
memorables a una persona en particular, pero no para otras, por ejemplo: la
contraseña yt21cvpppv, es difícil de recordar, pero se deriva de la frase "Yo tenía
21 cuando visite París por primera vez", posiblemente fácil de recordar. Sin
embargo, si la primera visita a Paris fue un hecho muy trascendente para un usuario
en particular, puede ser posible que la contraseña se adivine del conocimiento del
usuario, y por lo tanto esta no sería una opción sensata para utilizarse como
contraseña. Según Bruce Schneier la contraseña más utilizada es password1.
21
consultan, pero con otros propósitos. Ejecute periódicamente alguna utilidad
que recorra los puertos de su sistema para saber en cuales hay demonios.
Esto le permitirá detectar programas del tipo Back Orífice.
· Vigile su Software Criptográfico. Emplee siempre que pueda SSL o TLS
en sus comunicaciones, y asegúrese de que todos los programas de cifrado
que usa funcionan con claves de al menos 128 bits.
· Contra los Ataques por Diccionario. Muchos sistemas operativos impiden
que un administrador abra una consola remota, por lo que aunque alguien
averigüe su contraseña, no podrá emplearla a no ser que disponga de acceso
físico a la computadora. Si su ordenador está conectado a Internet, use esta
característica, a no ser que necesite poder abrir consolas remotas como
administrador. Asegúrese de que el fichero de contraseñas está protegido
frente a accesos externos. Afortunadamente, casi todos los sistemas
operativos modernos incorporan esta característica por defecto. Cambie
periódicamente las contraseñas, y sobre todo, use buenas contraseñas.
Existen utilidades para realizar ataques de diccionario (por ejemplo, la
famosa John The Zipper) que nos permitirán saber si nuestras claves son
satisfactorias.
· Los Archivos de Registro. Serán nuestra mejor defensa contra los hackers.
Hay que consultarlos frecuentemente para detectar entradas sospechosas, y
nunca bajar la guardia. Tampoco viene mal efectuar copias de seguridad en
medios externos al ordenador, como pueden ser diskettes o cintas
magnéticas. De esta forma el vaquero no podrá borrar totalmente sus huellas.
DESARROLLO
14 CAPÍTULO XIV: SNORT (ANÁLISIS DE RED)
Las herramientas de análisis de red son de gran utilidad a la hora de querer
vigilar los procesos que ocurren entre la red de análisis, estas herramientas son
capaces de vigilar las entradas y salidas de los procesos de red, un claro
ejemplo de herramientas como estas es Snort.
Snort es un sniffer de paquetes y un detector de intrusos basado en red (se
monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece
capacidades de almacenamiento de sus bitácoras tanto en archivos de texto
como en bases de datos abiertas como lo es MySQL. Implementa un motor de
detección de ataques y barrido de puertos que permite registrar, alertar y
22
responder ante cualquier anomalía previamente definida. Así mismo existen
herramientas de terceros para mostrar informes en tiempo real (ACID) o para
convertirlo en un Sistema Detector y Preventor de Intrusos (IDS).
Este IDS implementa un lenguaje de creación de reglas flexibles, potentes y
sencillas. Durante su instalación ya nos provee de cientos de filtros o reglas
para backdoor, DDoS, finger, FTP, ataques web, CGI, Nmap...
Puede funcionar como sniffer (podemos ver en consola y en tiempo real qué
ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite
guardar en un archivo los logs para su posterior análisis, un análisis offline) o
como un IDS normal (en este caso NIDS). Cuando un paquete coincide con
algún patrón establecido en las reglas de configuración, se logea. Así se sabe
cuándo, de dónde y cómo se produjo el ataque.
Aún cuando tcpdump es considerada una herramienta de auditoría muy útil, no
se considera un verdadero IDS puesto que no analiza ni señala paquetes por
anomalías. tcpdump imprime toda la información de paquetes a la salida en
pantalla o a un archivo de registro sin ningún tipo de análisis. Un verdadero IDS
analiza los paquetes, marca las transmisiones que sean potencialmente
maliciosas y las almacena en un registro formateado, así, Snort utiliza la
biblioteca estándar libcap y tcpdump como registro de paquetes en el fondo.
Snort está disponible bajo licencia GPL, gratuito y funciona bajo plataformas
Windows y UNIX/Linux. Dispone de una gran cantidad de filtros o patrones ya
predefinidos, así como actualizaciones constantes ante casos de ataques,
barridos o vulnerabilidades que vayan siendo detectadas a través de los
distintos boletines de seguridad.
La característica más apreciada de Snort, además de su funcionalidad, es su
subsistema flexible de firmas de ataques. Snort tiene una base de datos de
ataques que se está actualizando constantemente y a la cual se puede añadir
o actualizar a través de la Internet. Los usuarios pueden crear 'firmas' basadas
en las características de los nuevos ataques de red y enviarlas a la lista de
correo de firmas de Snort, para que así todos los usuarios de Snort se puedan
beneficiar. Esta ética de comunidad y compartir ha convertido a Snort en uno
de los IDSes basados en red más populares, actualizados y robustos.
23
(Imagen 1.1)
(Imagen 1.2)
Para comprobar que Snort está correctamente instalado, procedimos a ingresar
el siguiente comando en la consola de Windows. (Imagen 1.3)
24
(Imagen 1.3)
Al hacer esto, CMD nos mostrara cada uno de nuestros dispositivos de red con
los que cuenta nuestro equipo además de un conjunto con los detalles de los
mismos. (Imagen 1.4)
(Imagen 1.4)
25
(Imagen 1.5)
(Imagen 1.6)
En la línea número 104, quitamos el comentario y remplazamos el texto actual
por var RULE_PATH c:\snort\rules. (Imagen 1.7)
26
(Imagen 1.7)
A la línea número 105 se le agrego un comentario ya que esta parte no es
utilizada y podría causar conflictos si se deja de esta manera. (Imagen 1.8)
(Imagen 1.8)
En la línea 106 agregaremos c:\snort justo antes de \preproc_rules. (Imagen 1.9)
27
(Imagen 1.9)
En las líneas 106 y 107 solo cambiamos el siguiente apartado por
c:\snort\rules, todo esto para la White y black list. (Imagen 2.1)
28
(Imagen 2.2)
Cambiamos las librerías con la que cuenta actualmente la línea número 247 por
C:\Snort\lib\snort_dynamicpreprocessor. (Imagen 2.3)
(Imagen 2.3)
29
(Imagen 2.4)
Agregamos un comentario a la línea 253 para que no sea utilizado, ya que
solamente se usa en sistemas operativos Linux. (Imagen 2.5)
(Imagen 2.5)
30
Posteriormente, agregamos un comentario a cada uno de los
prepocesamientos para que no sean utilizados, ya que estos solo son utilizados
por Linux. (Imagen 2.6)
(Imagen 2.6)
(Imagen 2.7)
31
Abrimos otra pestaña y en la primer línea escribimos un comentario que diga
White list, en la segunda línea agregamos otro comentario que diga una ip por
línea. Guardamos este proceso dentro de la carpeta rules de Snort bajo el
nombre de white.list. (Imagen 2.8)
(Imagen 2.8)
Posteriormente hicimos lo mismo para black.list. (Imagen 2.9)
(Imagen 2.9)
32
Una vez hecho esto, remplazamos todas las diagonales de la línea número 548
a la línea número 661 por diagonales invertidas ya que no pertenecen a Linux
sino a Windows. (Imagen 3.1)
(Imagen 3.1)
(Imagen 3.2)
33
Abrimos la consola de comandos de Windows, para dirigirnos dentro de la
ubicación de Snort y ejecutamos el comando siguiente: snort –W. (Imagen 3.3)
(Imagen 3.3)
Una vez que ejecutemos Snort ejecutaremos el siguiente comando: snort –i 4 –
c c:\snort\etc\snort.conf –T; el numero 4 hace referencia a el dispositivo de red
que elegimos. (Imagen 3.4)
(Imagen 3.4)
34
Por ultimo solo tendremos que esperar que el análisis termine y sea
satisfactorio, de ahí ponemos el comando snort –v que es para Mostrar en
pantalla la dirección IP y las cabeceras TCP/UDP/ICMP. Pone snort en modo
sniffer (Imagen 3.5)
(Imagen 3.5)
(Imagen 3.6)
35
Ponemos el comando snort –e que es para mostrar información detallada
sobre el tráfico, información detallada sobre el tráfico. (Imagen 3.7)
(Imagen 3.7)
Se escribe el comando snort –q (Imagen 3.8)
(Imagen 3.8)
36
15 CAPÍTULO XV: SEGURIDAD A NIVEL DE ESTACIóN DE TRABAJO : AIVIRA
FREE ANTIVIRUS:
37
información aquí: Eliminar software incompatible).
Se extrae el archivo de instalación. Se inicia la rutina de instalación.
Continúe con Selección del tipo de instalación.
38
16.1 ELECCIóN DE UNA CARPE TA DE DESTINO
La instalación personalizada le permite elegir la carpeta en la que instalar Avira Free
Antivirus. Haga clic en Examinar y vaya hasta la ubicación en la que desee instalar
Avira Free Antivirus.
Seleccione la carpeta en la que desea instalar Avira Free Antivirus en la ventana
seleccionar directorio de destino.
Haga clic en Siguiente.
39
Seleccione o anule la selección de los componentes en la lista del cuadro de diálogo
de instalación.
· Avira Free Antivirus Este contiene todos los componentes necesarios para
la instalación correcta de Avira Free Antivirus.
· Real-Time Protection Avira Real-Time Protection se ejecuta en segundo
plano. Supervisa y repara, si fuera posible, los archivos en operaciones como
abrir, escribir y copiar en tiempo real (en acceso). En tiempo real significa
que, si un usuario realiza una operación con un archivo (p. ej., cargar,
ejecutar, copiar el archivo), Avira Free Antivirus analiza automáticamente el
archivo. Al cambiar el nombre de un archivo, no obstante, no se activa el
análisis por parte de Avira Real-Time Protection.
· Firewall de Windows (a partir de Windows 7) Este componente administra
el Firewall de Windows desde Avira Free Antivirus.
· Rookits Protection Avira Rookits Protection comprueba si existe software
instalado en su equipo que no se pueda detectar con los métodos
convencionales de protección contra software malicioso una vez que ha
entrado en el sistema del equipo.
· ProActiv El componente ProActiv supervisa las acciones de las aplicaciones
y alerta a los usuarios del comportamiento sospechoso de las aplicaciones.
Mediante este reconocimiento basado en el comportamiento podrá
protegerse ante software malicioso desconocido. El componente ProActiv
está integrado en Avira Real-Time Protection.
· Web Protection (para los usuarios de Avira Free Antivirus solo en
combinación con Avira SearchFree Toolbar) Mient ras se navega por Internet,
el explorador web solicita datos a un servidor web. Los datos transferidos por
el servidor web (archivos HTML, archivos de secuencia de comandos y de
imagen, archivos Flash, secuencias de audio y de vídeo, etc.) pasan por regla
general a la memoria caché del navegador directamente para su ejecución
en el navegador web, de modo que el análisis en tiempo real que ofrece Avira
Real-Time Protection no es posible. Esta es una vía de acceso de virus y
programas no deseados a su sistema informático. Web Protection es lo que
se denomina un proxy HTTP, que supervisa los puertos utilizados para la
transferencia de datos (80, 8080, 3128) y analiza los datos transferidos para
detectar la existencia de virus y programas no deseados. Según la
configuración, el programa trata los archivos infectados automáticamente o
pregunta al usuario antes de realizar una determinada acción.
· Extensión de shell La Extensión de shell genera una entrada Analizar
ficheros seleccionados con Avira en el menú contextual del Explorador de
Windows (botón derecho del ratón). Esta entrada permite analizar
directamente determinados archivos o directorios.
40
16.3 CONFIGURACIóN DEL NIV EL DE DETECCIóN HEUR ÍSTICA (AHEAD)
Avira Free Antivirus contiene una eficaz herramienta con la tecnología de Avira
AHeAD (Detección y análisis heurísticos avanzados). Esta tecnología utiliza
técnicas de reconocimiento de patrones, por lo que es capaz de detectar software
malicioso desconocido (nuevo) cuando ha analizado otro software malicioso
anteriormente.
41
Varias categorías de riesgos están seleccionadas de manera predeterminada.
Si es necesario, active más categorías de riesgos en el cuadro de diálogo
Seleccionar categorías de riesgos avanzadas.
Si cambia, de idea puede volver a seleccionar los valores recomendados haciendo
clic en el botón Valores predeterminados.
Para continuar con la instalación, haga clic en Siguiente.
Si desea realizar un análisis rápido del sistema, deje la opción Análisis rápido del
sistema activado.
Haga clic en Siguiente.
Para terminar la configuración, haga clic en Finalizar.
Si no ha desactivado la opción Análisis rápido del sistema, se abre la ventana
Luke Filewalker. System Scanner realiza un análisis rápido del sistema.
42
17 CAPÍTULO XVII: CREACIóN DE USUARIOS Y GRUPOS DE TRABAJOS
(ASIGNACIóN DE PERMIS OS)
Imagen 1
Imagen 2
Se crea un usuario desde la consola de comandos escribiendo net user frijolin (que
es el nombre de usuario) Que_1230987654 (que es la contraseña) /add y le damos
enter (Ver imagen 3)
Imagen 4
44
Imagen 5
Ejecutamos el comando net user y podemos observamos los usuarios que hay en
la computadora (Ver imagen 5)
Imagen 6
Se creara un grupo desde la consola llamado Trabajo602, para esto se pondrá como
administrador net localgroup Trabajo602 /add (Ver imagen 6)
45
Imagen 7
Imagen 8
Para verificar el grupo creado se pondrá net localgroup y le daremos enter (Ver
imagen 8)
46
Imagen 9
Ejecutamos ahora el comando Net localgroup, que nos mostrará los grupos que
tenemos dentro del servidor, y a los que podemos acceder, podemos ver que
nuestro grupo creado anteriormente se encuentra en la lista, Trabajo 602, es el
grupo que hicimos nosotros. Ver imagen 9.
Imagen 10
47
Imagen 11
Imagen 12
Ahora si bien crearemos una carpeta dentro de esa unidad, para eso ejecutaremos
el comando md seguido del nombre de nuestra carpeta, esto creará la nueva
carpeta dentro de la unidad especificada. Ver imagen 12
48
Imagen 13
Ahora crearemos carpetas dentro de la carpeta antes creada, para ubicarnos dentro de la
carpeta ejecutaremos el comando cd, seguido de el nombre de esta carpeta, quedando así:
cd 602. Ver imagen 13.
Imagen 14
Una ves ejecutado este comando, crearemos una serie de carpetas dentro, con el
comando md, le asignaremos el nombre imágenes a la carpeta, por lo que el
comando quedará de la siguiente forma md imágenes. Ver imagen 14
49
Imagen 15
Crearemos una nueva carpeta dentro, con el comando md, le asignaremos el nombre
musica a la carpeta, por lo que el comando quedará de la siguiente forma md musica. Ver
imagen 15.
Imagen 16
Crearemos otra nueva carpeta dentro, con el comando md, el nombre será
documentos, por lo que el comando quedará de la siguiente forma md
documentos. Ver imagen 16.
50
Imagen 17
Imagen 18
51
Imagen 19
Para mover los archivos que se crearon con anterioridad en el escritorio ocuparemos el
comando move, escribiendo move, dando espacio, escribiendo la ruta donde se encuentra
el archivo que queremos mover, espacio nuevamente y la ruta a donde lo moveremos (se
tiene que poner tal y como esta para que no haya errores al momento de realizarlo), en este
caso se moverá el archivp de música, se escribirá move
C:\Users\Administrador\Desktop\Hola.mp3 C:\602\musica (ver imagen 19).
Imagen 20
En este caso la ruta que se utilizara para mover el archivo de imagen es move
C:\Users\Administrador\Desktop\Hola.jpg C:\602\imagenes (ver imagen 20)
52
Imagen 21
Imagen 22
53
Imagen 23
Imagen 24
Para que se guarden todos los cambios que se hicieron se ejecutara el comando
GRUPDATE/FORCE y clic en aceptar (ver imagen 24).
54
Imagen 25
Ya que se le halla dado permiso a los usurios, los seleccionamos los usuario que
se compartieron archivos. Ver en imagen 25.
Imagen 26
55
Imagen 27
Imagen 25
Después escribimos el comando para poder compartir un archivo de Word al a la
carpeta de 602 perteneciente al usuario frijolito. Ver en imagen 27
Imagen 28
28
En la imagen se muestra que el archivo que se compartió, si se ejecutó
correctamente y si se pudo abrir. Ver imagen 28
56
Imagen 29
Imagen 30
57
Imagen 31
58
Sólo una advertencia rápida: Muchas organizaciones no permiten Analyzer
Wireshark y herramientas similares en sus redes. No utilice esta herramienta en el
trabajo a menos que tengas permiso.
Tan pronto como hagas clic en el nombre de la interfaz, verás que los paquetes
empiezan a aparecer en tiempo real. Wireshark captura cada paquete enviado hacia
o desde tu sistema. Si estás haciendo capturas en una interfaz inalámbrica y tienes
el modo promiscuo activado en sus opciones de captura (el cual está habilitado por
defecto), también verá los paquetes de los otros paquetes de la red.
59
Haz clic en el botón detener captura (Botón Rojo cuadrado #2) cerca de la esquina
superior izquierda de la ventana cuando desees detener la captura de tráfico.
60
18.3 CODIFICACIóN DE COLOR EN WIRESHARK
Probablemente verá paquetes resaltados en verde, azul y negro. Wireshark utiliza
colores para ayudarle a identificar los tipos de tráfico de un vistazo. De forma
predeterminada, el verde es el tráfico TCP, el azul es el tráf ico DNS, el azul claro es
el tráfico UDP y el negro identifica los paquetes TCP con problemas; por ejemplo,
podrían haber sido entregados dañados.
Para ver exactamente lo que significan los códigos de color, haga clic en View>
Coloring rules. Ta mbién puede personalizar y modificar las reglas de coloración de
aquí, si lo desea (solo debe hacer doble clic sobre alguno de ellos y escoge el color
que quiera).
61
18.4 CAPTURAS DE EJEMPLO
Luego de que haya presionado el botón “Detener captura” usted puede guardar
esa captura para examinarla posteriormente, presionando Ctrl+Shift+S, o
simplemente vaya a File>Save as, y coloca un nombre de su preferencia, como por
ejemplo “PrimeraCaptura”. Luego presiona Guardar.
62
También puede hacer clic en el menú Analizar y seleccionar Mostrar filtros para
crear un nuevo filtro.
Otra cosa interesante que puedes hacer es hacer clic con el botón derecho del ratón
en un paquete y seleccionar Follow -> TCP Stream (seguir la secuencia TCP).
63
Cierra la ventana y verás que se ha aplicado automáticamente un filtro – Wireshark
te muestra los paquetes que componen la conversación.
64
18.6 CóMO USAR WIRESHARK PARA ANALIZAR PAQUETES
Haz clic en un paquete para seleccionarlo y puedes bajar para ver sus detalles.
También puedes crear filtros desde aquí: haz clic con el botón derecho en uno de
los detalles y usa el submenú Aplicar como filtro para crear un filtro basado en él.
Este tutorial de Wireshark sólo toca una parte superficial de lo que puede hacer con
esta poderosa herramienta. Los profesionales lo usan para depurar las
implementaciones del protocolo de red, examinar problemas de seguridad e
inspeccionar cómo funcionan los protocolos en redes privadas.
65
19 CAPÍTULO XIX: CóMO ACTIVAR , DESACTIVAR Y CREAR NUEVAS REGLAS
EN EL FIREWALL DE WINDOWS 10
19.1 COMPARTIR
Sin las medidas de seguridad necesarias, un sistema operativo es vulnerable a
diferentes ataques a través de Internet. Una de las aplicaciones de seguridad más
utilizadas diseñadas especialmente para protegernos de los ataques de red por
parte de piratas informáticos son los cortafuegos, también conocidos como
Firewalls.
Un Firewall es una aplicación encargada de controlar todas y cada una de las
conexiones, tanto entrantes como salientes, que tienen lugar en el sistema operativo
de manera que sea capaz de elegir cuales permitir o cuales bloquear en función a
una serie de filtros automáticos o reglas establecidas por los propios usuarios.
La mayoría de las soluciones antivirus y de seguridad del mercado vienen con un
módulo cortafuegos que nos permite proteger las conexiones del tráfico no deseado,
sin embargo, Windows también instala por defecto junto al sistema operativos un
simple cortafuegos que, aunque no es demasiado eficaz y es bastante complicado
de utilizar y configurar, nos puede ayudar a protegernos de los ataques más
sencillos de red.
A continuación, vamos a ver cómo se utiliza este cortafuegos, cómo podemos
activarlo para proteger nuestro sistema, desactivarlo en caso de tener problemas
con él y cómo crear reglas personalizadas para permitir la conexión de
determinadas aplicaciones a través de puertos específicos.
66
Pulsamos sobre “Comprobar estado del firewall” y veremos una ventana similar
a la siguiente, donde podremos ver tanto si el cortafuego está siendo controlado por
otra aplicación (por ejemplo, una suite antivirus instalada) o si está tanto activado
como desactivado para las redes públicas (las que salen a
Internet) y para las privadas (redes locales).
Desde aquí podemos activarlo o desactivarlo para las redes públicas y privadas, así
como elegir si queremos aplicar un bloqueo global, de todas las conexiones (por
ejemplo, en caso de emergencia o para desconectarnos temporalmente de Internet)
y si queremos ver notificaciones cada vez que se bloquee una conexión.
A nivel muy básico, estas son las principales opciones que nos ofrece Windows con
su cortafuegos de fábrica, sin embargo, también es posible configurar los filtros de
67
manera que si, por ejemplo, queremos que una aplicación concreta pueda salir a
Internet por un solo puerto, podamos abrir dicho puerto permaneciendo cerrados los
demás.
19.3 CóMO CREAR REGLAS PAR A ABRIR Y CERRAR PUERTOS EN EL FIREWALL DE WINDOWS 10
Para la creación de las reglas, en el mismo menú de la parte izquierda anterior
debemos seleccionar “Configuración avanzada“. Veremos una ventana similar a la
siguiente.
68
Nos aparecerá un sencillo asistente como el siguiente.
Lo primero que debemos hacer es seleccionar el tipo de regla que vamos a crear,
ya sea, por ejemplo, para un programa específico (útil para abrir los puertos en el
eMule o uTorrent), una regla para permitir el tráfico a través de un puerto concreto,
una regla predefinida o personalizada.
La regla personalizada es la más completa y cubre tanto los apartados de una regla
de programa como los de una regla de puerto, por lo que vamos a ver esta que, en
resumen, nos permitirá habilitar la conexión de una aplicación específica a través
de un puerto concreto.
69
Lo primero que nos preguntará será qué programa o servicio va a verse afectado
por dicha regla. Podemos elegir uno concreto o marcar la opción de “Todos los
programas” para que dicha regla se aplique a todo. En el siguiente paso tendremos
que configurar el protocolo y los puertos.
Aquí elegiremos a través de qué protocolo se hará la conexión (los más comunes
con TCP y UDP) y especificar los puertos locales y remotos que queremos permitir
(o bloquear). Continuamos con el asistente y a continuación podremos elegir las
direcciones IP locales y remotas para las que se hará efectiva dicha regla.
70
A continuación, tendremos que elegir si queremos permitir la conexión, permitirla
siempre que sea a través de protocolos seguros o bloquear toda la conexión de la
regla.
71
Por último, el asistente nos preguntará por el nombre y la descripción de dicha regla
de manera que podamos identificarla en caso de tener que realizar alguna
modificación en ella.
72
20 CAPÍTULO XX: CONCLUSIóN
Gracias a todos los protocolos de seguridad con los que contamos hoy en día, en
muchas empresas, negocios, etc., se puede tener una mayor seguridad de datos
con los que cuentan, todas las empresas, así como un buen servicio a los clientes,
con responsabilidad, amabilidad, y con toda la seguridad posible, con la finalidad de
proteger bien todos los datos que se manejan, de cada usuario/cliente.
Y sobre todo la importancia que tienen los programas que hoy en día, nos da la
ventaja de tener seguridad.
Para la mayoría de los expertos el concepto de seguridad en la informática es
utópico porque no existe un sistema 100% seguro.
Hay que advertir que la seguridad por ocultación no es un método seguro, por
ejemplo, podría pensarse que esconder una copia de la llave de la casa bajo el
felpudo de la entrada sería una buena medida contra la posibilidad de quedar uno
atrapado fuera de la casa, por culpa de un olvido o pérdida de la llave de uso
habitual. Entonces estaríamos fiándonos de la seguridad por ocultación. La
vulnerabilidad sería que alguien pudiera entrar en la casa abriendo la puerta con la
copia de la llave. Sin embargo, los dueños de la casa creen que la localización de
la llave no es conocida públicamente, y que es improbable que un ladrón la
encontrara. En este ejemplo, dado que los ladrones suelen conocer los escondites
frecuentes, habría que advertir al dueño de la casa contra esta medida, lo mismo
puede pasar con un sistema informático.
Un sistema que se apoya en la seguridad por ocultación puede tener
vulnerabilidades teóricas o prácticas, pero sus propietarios o diseñadores creen que
esos puntos débiles no se conocen, y que es probable que los atacantes no los
descubran.
73
MEGA