imag

imag
ima

jueves, 16 de julio de 2015

TÉCNICAS DE ATAQUE INFORMATICO

Tipos de ataques
           
Es importante mencionar, que así como se llevan estos tipos de ataques en medios electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).

 Ataques de intromisión

Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.


  

Ataque de espionaje en líneas

 Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.


Ataque de intercepción

 Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.



 Ataque de modificación

Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad.

Ataque de denegación de servicio

Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación, como saturar e inundar con tráfico excesivo las redes para que estas colisionen.



 Ataque de suplantación

Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.



Técnicas de ataque

Ingeniería Social

El objetivo es convencer al usuario para que revele la información acerca del acceso (Login, password, claves, Etc). Para esto se hacen pasar como administradores o usuarios.

Bugs del sistema

Se aprovechan diversos errores de los sistemas para acceder o dañarlos. Algunos errores se conocen y explotan por largo tiempo, hasta que se corrigen. Esto es equivalente a entrar en un sistema y dejar desatendida la terminal, de modo que en cualquiera pueda usarla.
Por ejemplo:
Cuando una conexión por modem se corta y se restablece, no se verifica la identidad del usuario.



Back Door

Son los que intencionalmente se programaban entradas alternativas al sistema para usarlas en caso de emergencia o para poder accesar sistemas que sean manejados por otras personas.

Estas “back door” llegan a ser conocidas y explotadas.
Otra variante es que cuando un intruso llegue a entrar a un sistema, lo modifique para crear su propia “back door”.
Después de que se detecta una intrusión es recomendable reinstalar el sistema. 

Caballos de Troya
Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc. Es una forma común de introducción de virus.
          
Señuelos
Son programas diseñados para hacer caer en una trampa a los usuarios.
       • Un  usuario puede sustituir el login por un programa que si  intenta entrar el “root” le notifique el password. 
       • Instalar un programa que registre las teclas presionadas  para    después analizar la información en busca de passwords.    



Método de adivino
El método del adivino prueba todas las posibles combinaciones para el  password hasta encontrarlo.
Existen conjuntos de passwords comunes que son los primeros que se prueban (en el root es poco probable, pero los usuarios comunes no son muy cuidadosos al seleccionar el password).   
    
Revisión de basura
Esto aplica en los envíos por la red. En muchas ocasiones uno escribe su passwod remotamente y viaja por la red sin encriptarse. No sólo los passwords, sino también otra información relevante.


 Algunos Programas de seguridad

Active Ports.- Te dice que puertos tienes abiertos en tu sistema y que programas los abren.
Autorus.- Muestra que archivos son ejecutados en el arranque o login a un sistema Windows
Eventwach.- Motoriza los logs del sistema, si un importante nuevo evento sucede envía un mail de alerta que puede ir directamente al móvil.
Filemon.- Monitoriza y muestra en tiempo real la actividad de los ficheros en sistemas Windows

Firewalls
La tecnología de los cortafuegos surgió a finales de 1980. Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. 




¿Qué es lo que no puede realizar un cortafuego?
  • No proveen casi ninguna protección contra protocolos de alto nivel.
  • No brinda protección contra virus contenidos en archivos transferidos con FTP.
  • No protege contra ataques desde el interior.

No hay comentarios:

Publicar un comentario