Willkommen! - Bienvenido! - Welcome!

Bitácora digital de Información al cliente de Tux&Cía.
Bitácora Central: Tux & Cía.
Bitácora Técnica (multilingüe): TecniCambalandia
May the source be with you!

Thursday, October 30, 2008

Software de Seguridad y dos tipos de usuario

A. Categorías de Software de Seguridad:
Software de seguridad que debe ser implementado en una Política de Seguridad de Datos.
Hay dos tipos básicos de usuarios con respecto a la seguridad informática:
  1. Usuario 1 sin mínimas pretensiones profesionales (usuario hogareño que sólo navega en la red con fines de jolgorio y entretenimiento, intercambia y lee emails, juega en la red, busca y baja cierto software, juegos, música, fotos y videos)
    Referido de otro modo: La eventual pérdida de datos -sean cuales fueran las causas- NO tiene para este usuario relevancia alguna!
  2. Este usuario usa Antivirus + Antispyware recomendados por el amigo o pariente técnico o ingenieril y considera que así está totalmente protegido contra amenazas. Y este único nivel de protección corresponde también a la de muchos usuarios del tipo 2 nombrado abajo, pero ese es otro cuento...
  3. Usuario 2 con ambiciones profesionales, cuyo ordenador es portador de datos referidos a su oficio, con fines empresariales y cuyos datos son irreemplazables en caso de:
    • pérdida por siniestro, robo, falla técnica y/o humana
    • copia de datos no autorizada o destrucción de datos tras intrusión por la red
    • robo de identidad, cuentas y contraseñas para uso no autorizado de cuentas en bancos o acceso a empresas y sitios privados
    • uso del equipo para repartir mensajes con contenido malicioso o viral a todos los contactos del usuario.
El tipo de usuario 2 debe tener implementados varios niveles de seguridad y soluciones
* Anti-Virus
* Anti-Troyans
* Anti-Spyware
* Anti-Adware
* Anti-Malware (aplicación de detección y detención)
* Monitoreo de aplicaciones para detección y detención de procesos maliciosos
* Protección contra mapeo de zonas de seguridad (inserción de "zonas restringidas" como confiables)
* Protección contra cambios indeseados del archivo hosts
* Protección de procesos del sistema y procesos de mapeo de puertos
* Protección incorporada en el navegador
* Protección avanzada al navegar, bajar música, fotos, videos y otros achivos, al recibir archivos en mensajería instantánea y diferida (emails), advertencias de sitios peligrosos durante la búsqueda y navegación antes de ingresar a ellos
* Otras aplicaciones anti-bots, anti-rootkits, etc.
* Firewall que permite filtrado (en "real time") de direcciones con contenido dañino, javascript-virus, scamers, recolectores de correos para spamers, timadores digitales y otros
* Aplicaciones de web y red con filtros de redes de igual a igual (peer to peer) [p2p]
* Uso de aplicaciones P2P libres de mecanismos de infección (evitar limewire, kazaa, etc.)
* Anti-Spam
Troyanos pueden ser más peligrosos que los virus, pues aunque éstos útlimos puedan destruir o alterar sus archivos, un troyano puede permitir acceso a un intruso por vía remota (cracker), quien puede hacer lo que quiera en su ordenador o red, sin su conocimiento y en resumen:
  • Tener acceso a sus archivos en su PC, sobre todo usar la información privada y sensitiva.
  • Usar su PC o red como contenedor de música o software pirata, pornografía tradicional o infantil.
  • Transformar su equipo o equipos para atacar como zombie (DOS or DDOS attacks) un blanco informático como un dominio determinado en la web (Ataque de Denegación de Servicios)[(Distribuited) Denial Of Service] a otros dominios sin que el usuario se percate de ello.
Spyware y Adware son un molesto nuevo tipo de amenaza cuyo propósito es hacer publicidad o aprovechar y analizar el comportamiento o uso del usuario en la red como consumidor, y usando todo tipo posible de tretas (para que se entre a un sitio, desde el más simple como ofrecerte un auto o un mp3 player o un concurso para ganar cualquier cosa imaginable hasta los peores como redireccionar a un sitio de porno a pagar o donde muestran algunas fotos gratis de alguna celebridad desnuda). Para lograrlo, usan ventanas de propaganda que se superponen a la activa, o redireccionan una dirección mal escrita a una página con temas sugerentes, raptan o comandan su agente de correo, navegador, mensajero instantáneo y escriben entradas en el registro (para ello, tan solo basta entrar a esos sitios minados de código malicioso y hacer un simple click para instalar de modo oculto algún código ejecutable o recibir automáticamente una coockie de trazado).
Todo esto conlleva a menudo:
  • Abuso o pérdida de privacidad (entregando información sensible suya a los autores del software o aplicación maliciosa,
  • Estrés del sistema operativo (consumo exagerado de recursos: Memoria y tiempo de procesamiento del CPU)
  • Navegación molesta con interferencias de otros sitios de propaganda o pornos o avisos engañosos ofertando mejoras en el sistema operativo y escaneo para mejorar el rendimiento y hasta librar de virus y software espía con la mejor de las ofertas y soluciones.
Uso de un "firewall" basado en software es un simple filtro de paquetes (y aplicaciones!) que chequea medidas técnicas para directiones del protocolo de internet, puertos y protocolos permitiendo o cerrando el tráfico de los paquetes. Hoy hay cortafuegos que manejan cookies de sitios de la Web, rechaza correo no solicitado (spam), ventanas emergentes, reductores del ancho de banda, mapeadores de puertos a procesos y sobre todo incluye filtrado saliente de aplicaciones, que permitirían la fuga de información sensible.
Hay además reglas avanzadas para evitar que el equipo sea escaneado en busca de puertos abiertos y demás agujeros del sistema operativo (aprovechado por los gusanos informáticos).

Monitoreo de aplicaciones Como las más sofisticadas amenazas son archivos ejecutables que se inician por alguna razón oculta, se trata de reconocer todas las aplicaciones confiables del sistema operativo, aplicaciones y utilitarios para así bloquear cualquier otra aplicación que no esté en la lista, tras que esta trata de desplegarse en la memoria.
Ciertos monitorean e interceptan todo acceso de lectura y escritura del registro y preguntan si se permite o bloquea cambios del registro, previniendo así que un software de código malicioso escriba una entrada del tipo llave de registro "Run" y no permitirle así que se active cada vez que se reinicie el sistema operativo.
Hay monitores del sistema operativo que permiten al usuario observar una serie de actividades de las aplicaciones y permitirlas o bloquearlas: acceso a la red, creación y ejecución de procesos, ganchos globales (inyección de librerías directas vinculadas, usurpadores de contraseñas), suspensión de procesos o hilos y modificación de contexto, Modificadores de memoria virtual, creación remota de hilos, acceso a memoria física, terminación de hilos y procesos (si invisibles, no visibles en el administrador de tareas, métodos de instalación de rootkits.

Software relacionados a procesos Análisis de procesos y sus conexiones a la red (mapeo de proceso a puerto).
El "process to port mapping" significa que se pueda determinar qué proceso está usando qué puerto, cuál protocol esta conectado con cuál dirección IP, etc.
Al analizar el estado de las conexiones del ordenador, se puede detectar troyanos, espías y gusanos.
Si no se sabe si se debe confiar en una aplicación desconocida, con un mapeo del proceso al puerto permite entender qué exactamente hace la aplicación y hasta se puede restringir el ancho de banda usado por un proceso.

B. Categorías adicionales para encripción de datos y su transmisión segura en la Web
C. Categorías adicionales para el manejo de la privacidad del usuario

1 comment:

whatdennu said...

Hallo Carlos,

melde Dich mal,

Gruß Carsten aus Mannheim

can123_2003@yahoo.de