Manual de Seguridad ICriollo, KGaytan, SDiaz, NHernandez MISI
Manual de Seguridad ICriollo, KGaytan, SDiaz, NHernandez MISI
Manual de Seguridad ICriollo, KGaytan, SDiaz, NHernandez MISI
COMPUBOX
prevención de
ataques
informáticos
Colegio de Estudios Científicos y Tecnológicos del
Estado de Oaxaca
Plantel 02 Cuicatlán
Prevención de ataques
COMPUBOX
informáticos
(Manual)
Estudiantes:
Ingrid Vanesa Criollo Cortes
Karen Itzel Gaytán Rodríguez
Sandra Carolina Díaz Tejada
Nathan Hernández Jiménez
Grupo: 602
2
San Juan Bautista Cuicatlán, Oax., abril de 2018
Contenido
CAPÍTULO I...........................................................................................4
I.I INTRODUCCIÓN............................................................................................................................. 4
I.II OBJETIVO GENERAL......................................................................................................................5
I.III OBJETIVOS ESPECÍFICOS............................................................................................................5
CAPÍTULO II : MARCO CONCEPTUAL......................................................6
II.I CONFIDENCIALIDAD:.....................................................................................................................6
II.II INTEGRIDAD:................................................................................................................................6
II.III RECURSOS:.................................................................................................................................6
II.IV SEGURIDAD DE LAS COMPUTADORAS:......................................................................................6
II.V ANTIVIRUS:..................................................................................................................................6
COMPUBOX
II.VI TIPOS DE ANTIVIRUS..................................................................................................................7
II.VII INTRUSOS................................................................................................................................11
II.VIII TIPOS DE INTRUSOS...............................................................................................................11
II.VIV CLASIFICACIÓN DE LOS INTRUSOS...........................................................................12
II.X SISTEMAS DE DETECCIÓN DE INTRUSIONES (IDS).................................................................15
II.XI EJEMPLOS DE PROGRAMAS PARA LA DETECCIÓN DE INTRUSOS:..........................................16
CAPÍTULO III: MARCO TEÓRICO...........................................................18
III.I FIREWALL............................................................................................................................18
III.II SNORT................................................................................................................................24
III.III ANTIVIRUS AVAST...........................................................................................................26
III.IV KASPERSKY ANTIVIRUS..........................................................................................................29
CAPÍTULO IV: DESARROLLO................................................................36
IV.I NORMAS Y ESTRATEGIAS..........................................................................................................36
IV.II FIREWALL CONFIGURACIÓN...........................................................................................37
IV.III FUNCIONAMIENTO DE SNORT...............................................................................................39
VI.IV INSTALACIÓN ANTIVIRUS AVAST............................................................................................43
VI.V INSTALACIÓN KARPERSKY......................................................................................................46
CAPÍTULO V: CONCLUSIÓN..................................................................49
REFERENCIAS................................................................................................................................. 50
3
Capítulo I
I.I Introducción
Un ataque informático es un método por el cual un individuo, mediante un
sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada,etc).
Existen diversos tipos de ataques como son los, Trashing su finalidad es la
obtención sin autorización de información privada a partir de la
recuperación de archivos, documentos, directorios e, incluso, contraseñas
COMPUBOX
COMPUBOX
Mantener la integridad , confiabilidad y buen funcionamiento de los
recursos de la empresa Compubox.
5
Capítulo II : Marco Conceptual
Lo primero que tenemos que establecer en torno al término que nos ocupa
es que es un neologismo que se ha conformado a partir de la suma de dos
partes:
“anti-”, que puede traducirse como “contra” y “virus”, que significa virus.
COMPUBOX
Antivirus se utiliza en el terreno de la informática con referencia a un
software que está en condiciones de buscar y eliminar virus en un sistema
informático. Cabe destacar que estos virus son programas que se alojan en
la memoria de un ordenador (computadora) con el objetivo de dañar datos
o de alterar el normal funcionamiento del equipo.
-No menos relevante es que hay que fijarse en que se encuentre avalado
por una marca de reconocido prestigio, como pueden ser McAfee,
Kaspersky, Symantec.
8
ANTIVIRUS MÁS UTILIZADOS
COMPUBOX
principales características de Bitdefender es que este es capaz de detector
Norton
al malware
9
Webroot
sistema.
10
COMPUBOX
II.VII Intrusos
Los intrusos informáticos, son aquellas personas que intenta acceder a un
sistema informático sin autorización que hace aplicaciones informáticas sin
la calidad suficiente, ese es el tipo de intruso que hay que perseguir y
erradicar de la profesión, tienen archivos cuyo propósito es invadir la
privacidad de la computadora, posiblemente dejando daños y alterando el
software del equipo. Entre ellos estan: los spyware, ect.
Hackers
Los hackers son intrusos que se dedican a estas tareas como pasatiempo
y como reto técnico:
Sin embargo, hay que tener en cuenta que pueden tener acceso a
información confidencial, por lo que su actividad está siendo considerada
como un delito en bastantes países de nuestro entorno.
Crackers (“blackhats”)
COMPUBOX
algún daño a las organizaciones propietarias del sistema, motivadas por
intereses económicos, políticos, religiosos, etcétera.
Sniffers
Phreakers
13
Los phreakers son intrusos especializados en sabotear las redes
telefónicas para poder realizar llamadas gratuitas.
Los phreakers desarrollaron las famosas “cajas azules”, que podían emitir
distintos tonos en las frecuencias utilizadas por las operadoras para la
señalización interna de sus redes, cuando éstas todavía eran analógicas.
Spammers
Piratas informáticos
En estos últimos años, además, han refinado sus técnicas para desarrollar
virus con una clara actividad delictiva, ya que los utilizan para obtener
datos sensibles de sus víctimas (como los números de cuentas bancarias y
de las tarjetas de crédito, por ejemplo) que posteriormente emplearán para
cometer estafas y operaciones fraudulentas.
14
Lamers (“wannabes”): “Scriptkiddies”o “Click-kiddies”
Los “lamers”, también conocidos por “script kiddies” o “click kiddies” , son
aquellas personas que han obtenido determinados programas o
herramientas para realizar ataques informáticos (descargándolos
generalmente desde algún servidor de Internet) y que los utilizan sin tener
conocimientos técnicos de cómo funcionan.
COMPUBOX
informáticas que se pueden descargar fácilmente de Internet, y que pueden
ser utilizadas por personas sin conocimientos técnicos para lanzar distintos
tipos de ataques contra redes y sistemas informáticos.
IDS basados en firmas : Los IDS basados en firmas supervisan todos los
paquetes de la red y los comparan con la base de datos de firmas, que son
patrones de ataque pre configurados y predeterminados. Funcionan de
forma similar al software antivirus.
Security Onion
OpenWIPS-NG
COMPUBOX
Suricata
BroIDS
OSSEC
17
Este IDS realiza tareas como análisis de registro, comprobación de
integridad, supervisión del registro de Windows, detección de rootkits,
alertas basadas en el tiempo y respuesta activa. El sistema OSSEC está
equipado con una arquitectura centralizada y multiplataforma que permite
que los administradores supervisen de forma precisa varios sistemas .
AIDE
III.I FIREWALL
COMPUBOX
información valiosa o incluso denegar servicios en nuestra red.
FUNCIONES
Así por lo tanto queda claro que es altamente recomendable que todo el
servidores u ordenadores.
4. Para evitar intrusiones de usuarios usuarios no deseados en
Así mismo también vemos que cada una de las subredes dentro de nuestra
red puede tener otro firewall, y cada uno de los equipos a la vez puede
podemos limitar las consecuencias ya que podremos evitar que los daños
router y que se transmite entre redes es analizado por cada uno de los
Si el tráfico cumple con las reglas que se han configurado en los firewall el
COMPUBOX
FIREWALL
pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
5. Controlar el número de conexiones que se están produciendo
conexiones entrantes.
información, etc.
2. Los firewall solo nos protegen frente a los ataques que
débil para poder acceder a nuestra red. De nada sirve poner una
puerta blindada en nuestra casa si cuando nos marchamos
COMPUBOX
Los dispositivos de hardware son una solución excelente en el caso de
Los firewall por software son los más comunes y los que acostumbran a
proporcionar los firewall por software son más limitadas que las anteriores,
nuestro ordenador.
\l 2058 ]
III.II SNORT
barridos,
para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap….
COMPUBOX
FUNCIONES
de las alertas.
quieren vigilar: paquetes que entran, paquetes salientes, dentro del firewall,
CARACTERISTICAS
acciones.
Función
recomendable!!
CARACTERÍSTICAS DE AVAST!
COMPUBOX
* Protección para redes P2P.
* Protección web.
* Protección de redes.
* Actualizaciones automáticas.
VENTAJAS
datos. 27
6. Como la mayoría de los antivirus, protege en tiempo real y también
DESVENTAJAS
*Tiene POP-UPS
Funciones:
COMPUBOX
carpetas compartidas) en un Microsoft Exchange Server. Escaneo el
cuerpo del mensaje y todos los adjuntos. Desinfecta o elimina los
objetos maliciosos detectados y informa al usuario sobre los
sucesos, según la configuración.
2. Filtrado del tráfico de correo de spam por medio de un componente
especial de Anti-Spam. Ese componente permite crear listas negras
y blancas de direcciones de remitentes y personalizar el nivel de
seguridad.
3. Guarda copias de respaldo de objetos (adjuntos o cuerpos de
mensajes) y mensajes spam antes de desinfectar o eliminarlos. Así
es posible restaurarles más tarde para evitar las pérdidas de
información importante. Es fácil encontrar las copias originales de
los objetos deseados usando filtros.
4. Notifica al remitente, recipiente y el administrador de seguridad
antivirus sobre mensajes con objetos maliciosos.
5. Guarda logs de eventos, colectar estadística, generar reportes de
ejecución de la aplicación regularmente. Puede generar reportes
automáticamente según la planificación o a demanda.
6. Permite configurar la aplicación según el volumen y tipo del tráfico
que pasa por el Microsoft Exchange Server protegido, p.e.
establecer el tiempo máximo de espera de conexión para optimizar
el escaneo.
7. Actualiza las bases de datos antivirus de Kaspersky Security,
automática o manualmente. Puede actualizarse desde los
servidores FTP y HTTP de Kaspersky Lab, de un recurso local o de
red que contenga una copia de las bases de datos antivirus
actualizadas, o de cualquier propio servidor FTP o HTTP. 29
8. Permite volver a escanear los mensajes antiguos (ya escaneados
hace un tiempo) como planificado. Esta tarea se ejecuta en el fondo
y no afecta mucho el rendimiento del servidor de correo.
9. Permite administrar la protección antivirus en el nivel de
almacenamientos y generar una lista de almacenamientos
protegidos.
10. Permite administrar licencias. Una licencia permite proteger una
cierta cantidad de buzones de correo (no depende de la cantidad de
usuarios).
Ventajas
COMPUBOX
recientes:
Protección antivirus
Virus informáticos
Troyanos
Gusanos
Rootkits
Spyware
Bots
System Watcher
En el improbable caso de que algún tipo de malware infecte tu ordenador,
Kaspersky Antivirus 2018 incorpora la exclusiva tecnología System
Watcher de Kaspersky, que:
COMPUBOX
Como Kaspersky se asegura de que tu ordenador solo necesite almacenar
bases de datos de virus relativamente pequeñas, tu ordenador se beneficia
de lo siguiente:
URL Advisor
Supervisor de archivos
Protección anti-phishing
33
Gracias a su base de datos actualizada regularmente, el motor anti-
phishing de Kaspersky te defiende de los intentos de los estafadores de
acceder a tu información personal en Internet.
La instalación de aplicaciones.
Una seguridad mejorada no tiene por qué ser difícil de usar. Por ello,
Kaspersky Antivirus incorpora funciones de usuario nuevas y actualizadas:
COMPUBOX
Antivirus 2018 y hemos incorporado las últimas novedades relativas al nivel
de eficacia de las interfaces de usuario.
Configuración simplificada
La interfaz principal ahora solo incluye los ajustes utilizados con más
frecuencia, por lo que resulta más fácil utilizarla y navegar por ella.
Actualizaciones automáticas
deducibles, etc.).
Utilizar herramientas de seguridad para proteger o reparar el equipo.
No descargar o ejecutar ficheros desde sitios sospechosos o procedentes de
desconocidos.
COMPUBOX
37
COMPUBOX
38
Y como podemos ver aquí muestran todas las redes que tenemos en
nuestro equipo
COMPUBOX
Como observamos hay 4 redes.
39
COMPUBOX
40
Aquí nos aparece otro intruso el cual es ciber.
COMPUBOX
Aquí vemos una dirección ip que nos manda al finalizar la búsqueda de
intrusos.
41
COMPUBOX
42
COMPUBOX
Revise la Política de privacidad de Avast y haga clic en Continuar.
Si se le pide que instale Avast Free Mobile Security, haga clic sobre la
opción correspondiente según sus preferencias. 43
COMPUBOX
44
Y después lo que haremos es iniciar un análisis en busca de un archivo
basura o maliciosos
COMPUBOX
Y como vemos aquí nos aparecen todos los errores del equipo las cual
tenemos que reparar.
45
VI.V Instalación Karpersky
Además, puede ejecutar el análisis de un dispositivo externo desde la
ventana de la aplicación. Para ello:
Abra Kaspersky Anti-Virus 2017.
Haga clic en Análisis.
COMPUBOX
46
Cómo ver los resultados
En la ventana Análisis, seleccione Administrador de tareas. En este
apartado se muestra la barra de progreso y otra información acerca del
proceso del análisis.
Haga clic en Informe detallado para ver la información completa acerca de
los últimos análisis.
COMPUBOX
En la ventana de Informes detallados, seleccione la tarea de análisis. En la
parte derecha de la ventana, se mostrará la información sobre el análisis.
Haga clic en Detalles.
47
COMPUBOX
Capítulo V: Conclusión
COMPUBOX
a ocurrir una pérdida total o parcial de la información, falsificación de los
datos, interferencia en el funcionamiento, etc. Pero el número de
amenazas se pueden reducir, por lo que conviene prevenir esos ataques.
Con la instalación, actualización de un antivirus, además de la realización
de detección de intrusos a través de snort. Al termino de esto les
sugerimos a todos los usuarios que lean esto que tomen en cuenta
nuestras recomendaciones ya que asi podrán evitar daños en su equipo.
Referencias
50