Professional Documents
Culture Documents
Manual de prevención de
ataques informáticos
Colegio de Estudios Científicos y
Tecnológicos del Estado de Oaxaca
Plantel 02 Cuicatlán
Prevención de ataques
informáticos
(Manual)
organización
Submódulo II: Actualiza los recursos de la red LAN con base a las
condiciones y requerimientos de la organización
Estudiantes:
Ingrid Vanesa Criollo Cortes
Karen Itzel Gaytán Rodríguez
Sandra Carolina Díaz Tejada
Nathan Hernández Jiménez
Grupo: 602
COMPUBOX
III.III ANTIVIRUS AVAST ............................................................................................... 26
III.IV KASPERSKY ANTIVIRUS ............................................................................................... 29
CAPÍTULO IV: DESARROLLO........................................................ 36
IV.I NORMAS Y ESTRATEGIAS ............................................................................................... 36
IV.II FIREWALL CONFIGURACIÓN ................................................................................ 37
IV.III FUNCIONAMIENTO DE SNORT .................................................................................... 39
VI.IV INSTALACIÓN ANTIVIRUS AVAST ................................................................................ 43
VI.V INSTALACIÓN KARPERSKY ........................................................................................... 46
CAPÍTULO V: CONCLUSIÓN ......................................................... 49
REFERENCIAS ........................................................................................................................ 50
3
Capítulo I
I.I Introducción
Un ataque informático es un método por el cual un individuo, mediante un
sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada,etc).
Existen diversos tipos de ataques como son los, Trashing su finalidad es la
obtención sin autorización de información privada a partir de la recuperación
de archivos, documentos, directorios e, incluso, contraseñas que el usuario
ha enviado a la papelera de reciclaje de su equipo.
Lógicos, son aquellos daños que el equipo puede sufrir en su estado,
perjudicando directamente a su software, para que la empresa funcione
correctamente, hay que tener en cuenta miles de detalles, pero los sistemas
informáticos siempre representan una prioridad. Estos deben ser capaces
COMPUBOX
(Shackleford, 2013)
I.II Objetivo general
COMPUBOX
la información de la empresa.
5
Capítulo II : Marco Conceptual
“anti-”, que puede traducirse como “contra” y “virus”, que significa virus.
COMPUBOX
Tienen una función preventiva. Cuando una persona cuenta con un antivirus
instalado en su equipo, el software puede monitorear de manera constante
y advertir si un virus intenta acceder al sistema a través de un archivo. Así
el usuario logra impedir la infección.
-No menos relevante es que hay que fijarse en que se encuentre avalado
por una marca de reconocido prestigio, como pueden ser McAfee,
Kaspersky, Symantec.
8
ANTIVIRUS MÁS UTILIZADOS
Este es uno de los antivirus más precisos y confiables que podrás encontrar,
COMPUBOX
Norton
9
Con AVG o Avast, obtendrás todas las características que puedes obtener
Webroot
10
II.VII Intrusos
Los intrusos informáticos, son aquellas personas que intenta acceder a un
sistema informático sin autorización que hace aplicaciones informáticas sin
la calidad suficiente, ese es el tipo de intruso que hay que perseguir y
erradicar de la profesión, tienen archivos cuyo propósito es invadir la
privacidad de la computadora, posiblemente dejando daños y alterando el
software del equipo. Entre ellos estan: los spyware, ect.
COMPUBOX
política de seguridad.
11
II.VIV CLASIFICACIÓN DE LOS INTRUSOS
Hackers
Los hackers son intrusos que se dedican a estas tareas como pasatiempo y
como reto técnico:
Sin embargo, hay que tener en cuenta que pueden tener acceso a
información confidencial, por lo que su actividad está siendo considerada
como un delito en bastantes países de nuestro entorno.
Crackers (“blackhats”)
Sniffers
COMPUBOX
todos los paquetes que viajan por una red, ya que estos pasan por el nodo
central, por el contrario en redes modernas de estrella esto no sucede, ya
que solo lo retransmite el nodo de destino.
Phreakers
Los phreakers desarrollaron las famosas “cajas azules”, que podían emitir
distintos tonos en las frecuencias utilizadas por las operadoras para la
señalización interna de sus redes, cuando éstas todavía eran analógicas.
Spammers
Los spammers son los responsables del envío masivo de miles de mensajes
de correo electrónico no solicitados a través de redes como Internet, 13
provocando el colapso de los servidores y la sobrecarga de los buzones de
correo de los usuarios.
Además, muchos de estos mensajes de correo no solicitados pueden
contener código dañino (virus informáticos) o forman parte de intentos de
estafa realizados a través de Internet (los famosos casos de “phishing”).
Piratas informáticos
En estos últimos años, además, han refinado sus técnicas para desarrollar
COMPUBOX
virus con una clara actividad delictiva, ya que los utilizan para obtener datos
sensibles de sus víctimas (como los números de cuentas bancarias y de las
tarjetas de crédito, por ejemplo) que posteriormente emplearán para cometer
estafas y operaciones fraudulentas.
Los “lamers”, también conocidos por “script kiddies” o “click kiddies” , son
aquellas personas que han obtenido determinados programas o
herramientas para realizar ataques informáticos (descargándolos
generalmente desde algún servidor de Internet) y que los utilizan sin tener
conocimientos técnicos de cómo funcionan.
IDS basados en firmas : Los IDS basados en firmas supervisan todos los
paquetes de la red y los comparan con la base de datos de firmas, que son
patrones de ataque pre configurados y predeterminados. Funcionan de
forma similar al software antivirus.
COMPUBOX
IDS basados en anomalías : Estos IDS monitorean el tráfico de red y lo
comparan con una línea de base establecida. La línea base determina lo que
se considera normal para la red en términos de ancho de banda, protocolos,
puertos y otros dispositivos, y el IDS alerta al administrador de todo tipo de
actividad inusual.
Security Onion
OpenWIPS-NG
Suricata
16
Suricata es un sistema de detección de intrusos de red de código abierto,
rápido y muy robusto, desarrollado por la Open Information Security
Foundation. El motor de Suricata es capaz de detectar intrusos en tiempo
real, prevenir intrusiones en línea y monitorear la seguridad de la red.
Además, consta de unos módulos como Captura, Recopilación,
Decodificación, Detección y Salida. Captura el tráfico que pasa en un flujo
antes de la decodificación . A diferencia de Snort, configura los flujos
separados después de capturar y especifica cómo se separará el flujo entre
los procesadores.
BroIDS
COMPUBOX
para el análisis y detección de amenazas, extracción de archivos de
sesiones HTTP, detección de malware, vulnerabilidades de software,
ataques de fuerza bruta SSH y validación de cadenas de certificados SSL.
OSSEC
III.I FIREWALL
la red durante más de 25 años. Establecen una barrera entre las redes
18
FUNCIONES
Así por lo tanto queda claro que es altamente recomendable que todo el
COMPUBOX
1. Preservar nuestra seguridad y privacidad.
servidores u ordenadores.
Así por lo tanto un firewall debidamente configurado nos podrá proteger por
Así mismo también vemos que cada una de las subredes dentro de nuestra
red puede tener otro firewall, y cada uno de los equipos a la vez puede tener
limitar las consecuencias ya que podremos evitar que los daños de una
router y que se transmite entre redes es analizado por cada uno de los
Si el tráfico cumple con las reglas que se han configurado en los firewall el
Si el tráfico no cumple con las reglas que se han configurado en los firewall
20
TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN
FIREWALL
COMPUBOX
a nuestro equipo de la IP 192.168.1.125 a través del puerto 22.
servidor SSH.
utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
deberían estarlo. Así por lo tanto el firewall nos puede advertir que
entrantes.
información, etc.
2. Los firewall solo nos protegen frente a los ataques que atraviesen
COMPUBOX
Además los firewall por hardware acostumbran a implementar
Los firewall por software son los más comunes y los que acostumbran a usar
proporcionar los firewall por software son más limitadas que las anteriores,
nuestro ordenador.
23
Nota: Para incrementar al seguridad en la red se pueden combinar Firewalls
Ventajas
optimiza que la comunicación entre ellos sea más directa. Esto ayuda
III.II SNORT
boletines de seguridad.
para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap….
FUNCIONES
COMPUBOX
Puede funcionar como sniffer (podemos ver en consola y en tiempo
de las alertas.
quieren vigilar: paquetes que entran, paquetes salientes, dentro del firewall,
CARACTERISTICAS
Permite, dada una conexión que emita tráfico malicioso, darla de baja,
acciones.
(Platzi, 2003)
26
Función
recomendable!!
CARACTERÍSTICAS DE AVAST!
COMPUBOX
* Protección web.
* Protección de redes.
* Actualizaciones automáticas.
VENTAJAS
2. Es Gratuito
DESVENTAJAS
*Tiene POP-UPS
28
III.IV Kaspersky Antivirus
Este paquete antivirus está enfocado exclusivamente en las principales
Funciones:
COMPUBOX
cuerpo del mensaje y todos los adjuntos. Desinfecta o elimina los
objetos maliciosos detectados y informa al usuario sobre los sucesos,
según la configuración.
2. Filtrado del tráfico de correo de spam por medio de un componente
especial de Anti-Spam. Ese componente permite crear listas negras
y blancas de direcciones de remitentes y personalizar el nivel de
seguridad.
3. Guarda copias de respaldo de objetos (adjuntos o cuerpos de
mensajes) y mensajes spam antes de desinfectar o eliminarlos. Así
es posible restaurarles más tarde para evitar las pérdidas de
información importante. Es fácil encontrar las copias originales de los
objetos deseados usando filtros.
4. Notifica al remitente, recipiente y el administrador de seguridad
antivirus sobre mensajes con objetos maliciosos.
5. Guarda logs de eventos, colectar estadística, generar reportes de
ejecución de la aplicación regularmente. Puede generar reportes
29
automáticamente según la planificación o a demanda.
6. Permite configurar la aplicación según el volumen y tipo del tráfico
que pasa por el Microsoft Exchange Server protegido, p.e. establecer
el tiempo máximo de espera de conexión para optimizar el escaneo.
7. Actualiza las bases de datos antivirus de Kaspersky Security,
automática o manualmente. Puede actualizarse desde los servidores
FTP y HTTP de Kaspersky Lab, de un recurso local o de red que
contenga una copia de las bases de datos antivirus actualizadas, o
de cualquier propio servidor FTP o HTTP.
8. Permite volver a escanear los mensajes antiguos (ya escaneados
hace un tiempo) como planificado. Esta tarea se ejecuta en el fondo
y no afecta mucho el rendimiento del servidor de correo.
9. Permite administrar la protección antivirus en el nivel de
almacenamientos y generar una lista de almacenamientos
protegidos.
10. Permite administrar licencias. Una licencia permite proteger una cierta
COMPUBOX
Ventajas
Características principales
COMPUBOX
Protección anti-malware en tiempo real: te protege frente a amenazas
nuevas y emergentes.
Protección antivirus
Virus informáticos
Troyanos
Gusanos
Rootkits
31
Spyware
Bots
Tecnología con asistencia en la nube que permite la protección en
tiempo real
System Watcher
COMPUBOX
Watcher de Kaspersky, que:
Supervisor de archivos
Protección anti-phishing
La instalación de aplicaciones.
COMPUBOX
Diseñado para facilitar el uso
Una seguridad mejorada no tiene por qué ser difícil de usar. Por ello,
Kaspersky Antivirus incorpora funciones de usuario nuevas y actualizadas:
Configuración simplificada
La interfaz principal ahora solo incluye los ajustes utilizados con más
frecuencia, por lo que resulta más fácil utilizarla y navegar por ella.
Actualizaciones automáticas
deducibles, etc.).
desconocidos.
COMPUBOX
Después se selecciona el tipo de regla Programa. Y clic en siguiente
37
3.- en la siguiente mostramos las reglas de entrada
38
IV.III Funcionamiento de SNORT
COMPUBOX
Y como podemos ver aquí muestran todas las redes que tenemos en nuestro
equipo
39
Como observamos hay 4 redes.
40
Y como podemos ver aquí tenemos un intruso el cual es pc01-pc.
COMPUBOX
Aquí nos aparece otro intruso el cual es ciber.
41
Aquí vemos una dirección ip que nos manda al finalizar la búsqueda de
intrusos.
COMPUBOX
42
VI.IV Instalación Antivirus Avast
COMPUBOX
43
Revise la Política de privacidad de Avast y haga clic en Continuar.
Si se le pide que instale Avast Free Mobile Security, haga clic sobre la
opción correspondiente según sus preferencias.
COMPUBOX
44
Si nuestro producto incluye cortafuegos/firewall (solo disponible
en Avast Internet Security y Avast Premier) se nos pedirá
seleccionar el tipo de red.
Seleccionaremos la opción Privada.
COMPUBOX
Y después lo que haremos es iniciar un análisis en busca de un archivo
basura o maliciosos
45
Y como vemos aquí nos aparecen todos los errores del equipo las cual
tenemos que reparar.
46
En la ventana de Análisis, haga clic en Análisis de dispositivo externo.
Se abrirá la lista de unidades del equipo; seleccione el dispositivo
necesario y haga clic en Ejecutar análisis.
COMPUBOX
Cómo ver los resultados
En la ventana Análisis, seleccione Administrador de tareas. En este
apartado se muestra la barra de progreso y otra información acerca del
proceso del análisis.
Haga clic en Informe detallado para ver la información completa acerca de
los últimos análisis.
47
En la ventana de Informes detallados, seleccione la tarea de análisis. En la
parte derecha de la ventana, se mostrará la información sobre el análisis.
Haga clic en Detalles.
COMPUBOX
48
Capítulo V: Conclusión
COMPUBOX
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Pudimos darnos cuenta que con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e Internet, ha
hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Además existen otras amenazas por lo que se debe tener cuidado a la hora
de navegar en internet o abrir los correos que mandan personas
desconocidas, ya que, es posible que la computadora sea infectad, y llegue
a ocurrir una pérdida total o parcial de la información, falsificación de los
datos, interferencia en el funcionamiento, etc. Pero el número de amenazas
se pueden reducir, por lo que conviene prevenir esos ataques. Con la
instalación, actualización de un antivirus, además de la realización de
detección de intrusos a través de snort. Al termino de esto les sugerimos a
todos los usuarios que lean esto que tomen en cuenta nuestras
49
recomendaciones ya que asi podrán evitar daños en su equipo.
http://www.maestrosdelweb.com/snort/
Security in a BOx. (2012). Obtenido de
https://securityinabox.org/es/guide/avast/windows/
Shackleford, D. (Julio de 2013). techtarget. Obtenido de
https://searchdatacenter.techtarget.com/es/recursos/Seguridad-de-
la-informacion
ValorTOP. (08 de Noviembre de 2017). Obtenido de
http://www.valortop.com/blog/que-es-un-firewall
50