View
227
Download
3
Category
Preview:
DESCRIPTION
Ataques a sistemas: Tipos
Citation preview
Ataques a sistemas
Temario (UD 2)
Objetivos de los ataques Metodos utilizados Metodos de agresiones Vulnerabilidades Incidentes de seguridad Comunicaciones
¿Cuáles son los posibles ataques que puede sufrir un sistema informático?
Si sabemos cuales son los ataques podremos poner medidas de seguridad para evitarlos.
En este punto voy a enumerar los tipos de ataques más comunes que puede sufrir un sistema informático y para los cuales existen, como veremos en los puntos siguientes, medidas bastante efectivas.
Virus: es quizá el más conocido de los riesgos, y el que más difusión mediática ha tenido. Un virus es un software que se propaga por la red y que cuando “infecta” a un equipo puede producirle daños catastróficos (borrando la información del disco duro infectado).
El objetivo de un virus suele ser la simple destrucción del equipo infectado. Con la difusión de Internet en los últimos años los virus se han convertido en una plaga.
Los virus pueden entrar por medio del navegador, del correo electrónico, en fichero bajados de red, etc.
Hackers: el objetivo de un hacker es entrar en la red informática de una entidad. Lo que haga dentro ya depende del tipo de hacker:
hay hackers que simplemente lo hacen por diversión: entran y dejan un rastro para indicar que han conseguido entrar
Los hay maliciosos cuyo objetivo es sacar provecho de haber entrado: como por ejemplo hacer transferencias, modificar notas de exámenes, obtener documentos privados, etc.
Estos últimos, evidentemente, suponen un grave peligro para cualquier empresa o institución gubernamental.
Ataques masivos: recientemente se ha producido una forma de ataque que puede provocar la caída de un sistema informático o que quede inutilizado. Una forma simple de bloquear un servidor
web es que mucha gente se conecte continuamente a este servidor con lo que se produce una especie de atasco y el sistema aparece bloqueado (a esta situación se suele denominar denegación de servicio)
Ejemplo de ataque: sniffer
Existen programas que se encargan de recuperar datos de ellas con fines
maliciosos llamados sniffer. Un programa sniffer es un programa que captura los
tramas que contiene una red,Puede ser utilizado con fines Protectores
también.
Usos
Algunos de sus usos son: La captura de contraseñas y usuarios. Análisis de fallas para descubrir en donde
esta fallando la red. Medición del tráfico. Detección de intrusos.
Desarrollo
En las redes de comunicación, generalmente el medio de transmisión es compartido lo cual hace posible que un ordenador capture las tramas de información no destinadas a él.
El sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no se descartan las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede obtener todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mail, entre otros.
En informática, el modo promiscuo es aquel en el que una computadora conectada a una red compartida, tanto la basada en cable de cobre como la basada en tecnología inalámbrica, captura todo el tráfico que circula por ella. Este modo está muy relacionado con los sniffer que se basan en este modo para realizar su tarea.
Como funciona? la información se transmite en una serie de paquetes con la
dirección física (o dirección MAC) de quien lo envía y quien lo tiene que recibir, de manera que cuando transmitimos un fichero, éste se divide en varios paquetes con un tamaño predeterminado y el receptor es el único que captura los paquetes evaluando si llevan su dirección.
En el modo promiscuo, una máquina intermedia captura todos los paquetes, que normalmente desecharía, incluyendo los paquetes destinados a él mismo y al resto de las máquinas. Dependiendo de la topología es la velocidad de la interceptación de los paquetes.
las máquinas en modo promiscuo suelen simplemente copiar el paquete y luego volverlo a poner en la red
Últimamente, este término es muy usado para tratar de atacar redes WIFI cifradas así como el Wardriving que es la detección de redes WIFI.
WIFI? Las redes Wifi se basan en el envío de tramas en el
espectro radio-eléctrico, lo cual se asemeja a las redes de cable con topología hub, ya que todas las tramas son capturables por cualquier equipo que se encuentre conectado a la red2 .
Esto resulta especialmente útil para determinar los rangos de IPs de las máquinas de la red, o realizar ataques contra los cifrados WEP que se basan en capturar, básicamente, todos los paquetes necesarios para romper el cifrado.
Gran parte de las tarjetas Wi-Fi tiene la posibilidad de capturar tráfico, es decir, trabajar en modo promiscuo.
La cantidad de tramas que puede obtener un sniffer depende de la topología de red, del nodo donde esté instalado y del medio de transmisión.
Existen herramientas para la detección de interfaces de red que se encuentren en modo promiscuo. Se basan en el envío de paquetes que nadie responderá, salvo por equipos en modo promiscuo.
Software para detección Red de máquinas Windows: PromqryUI 1.0 Red de máquinas Linux: SniffDET
Conceptos sobre Ingeniería Social
Es una disciplina que consiste básicamente en sacarle información a otra persona sin que esta sé de cuenta de que está revelando "información sensible" y que normalmente no lo haría.
A Nivel Informático, generalmente se usa para conseguir nombres de acceso y contraseñas. Para usar esta disciplina no hay que ser un experto en sistemas, no requiere muchos conocimientos, simplemente saber a quién dirigir el “ataque” y bastante astucia. Es un arte... el arte de conseguir algo que nos interesa de otra persona por medio de habilidades sociales (manipulación).
las medidas de seguridad a implementar tendrán que ser consecuentes con los
análisis realizados. Las posibles medidas que hay que establecer se pueden
clasificar en
Protección física
Guardias de seguridad, recintos vigilados, sistemas antiincendios (de nada vale poner medidas de seguridad informática si cualquier persona puede entrar en un recinto y robar un ordenador vital de la empresa)
Medidas informáticas
Son los sistemas y soluciones informáticas que aumenta la seguridad de los sistemas informáticos. Estos incluyen el cifrado de la información, cortafuegos, antivirus, detectores de intrusos, etc.
Medidas organizativas
Cursos de formación sobre seguridad, auditorías informáticas, etc. El personal de una empresa tiene que ser consciente de que la seguridad empieza en los empleados.
Plan de seguridad y análisis de riesgos
Este plan debe velar por la seguridad de todo el equipamiento informático de la organización. La responsabilidad del jefe de informática es hacerlo y asegurar que se aplicará correctamente.
Es necesario asegurarse de que se tienen en cuenta todas las posibles causas de riesgos que pueden provocar problemas en el sistema. Se elabora un análisis de los riesgos, que se basa en calcular la posibilidad de que tengan lugar hechos
problemáticos, se obtiene una valoración económica del impacto de estos sucesos
negativos y se contrasta el coste de la protección.
Esto es:Imaginar qué puede pasar (qué puede ir mal). Analizar punto por punto
¿Con qué frecuencia puede ocurrir? ¿Cuáles serían las consecuencias? ¿Qué se intenta proteger? ¿Qué valor le da la organización? ¿De qué se quiere proteger? ¿Cuál es la probabilidad de un ataque? Calcular la probabilidad de que se dé cada uno de los
problemas posibles. Ello permite priorizar los problemas y su coste potencial y desarrollar el plan de acción adecuado.
Estimar el coste que comportaría para la organización.
Procedimiento para realizar un plan de
riesgos
1. Evaluar los riesgos ¿A qué riesgos, en seguridad informática, debe hacer
frente la organización?
Al fuego, que puede destruir equipamiento e información.
Al robo de equipos y archivos. Actos vandálicos que estropeen equipamiento y
archivos. A fallos en el equipamiento. A errores que dañen archivos. A virus, que dañen soft o hard. A accesos no autorizados, que comprometan la
información.
2. Evaluar probabilidad de que ocurra cada una de estas causas
Fuego
¿La organización tiene alguna protección contra incendios?
¿Son necesarios sistemas de aspersión automática? ¿Hacen falta extintores? ¿Los hay? ¿Son necesarios detectores de humos? ¿Los hay? ¿El personal tiene alguna formación para actuar ante un
incendio?
Instalaciones eléctricas Normalización según estándares de cableado y voltaje Precauciones ante altas y bajas de tensión Adquisición de equipos de protección Prevención de cortes de energía
Fallos del equipamiento ¿El personal informático realiza el mantenimiento de los
equipos dentro de los tiempos previstos? ¿Cuáles son las condiciones actuales del hardware? Antigüedad de sus componentes Manipulación Personal de limpieza y mantenimiento
3. Determinar la probabilidad para cada riesgo
Generación de una tabla de medición de probabilidades, por Ej.:
Factores de riesgo
Muy alto
Alto
Medio
Bajo
Muy bajo
4. Resumen de los riesgos ordenados por el factor de riesgo de cada uno.
Tipo de riesgo Tipo de riesgo Factores de riesgo Factores de riesgo
Robo Robo Alto Alto
Fallos en el Fallos en el equipamiento equipamiento Medio Medio
Acción de virus Acción de virus Medio Medio
Robo de datos Robo de datos MedioMedio
Fuego Fuego Bajo Bajo
Fraude Fraude Muy bajo Muy bajo
5. Relación de las tareas actuales que se llevan a cabo con respecto a la seguridad del sistema general ¿Se realiza una copia diaria de los ficheros críticos de la
organización? Evitar el robo. ¿Cierre físico de las puertas? Evitar el vandalismo. ¿Puerta principal siempre cerrada? Problema de los virus. ¿Está controlado todo el software
que entra? y ¿se analiza con un software antivirus? Los programas de dominio público y de uso compartido (shareware), ¿sólo se utilizan si provienen de lugares fiables?
Soft licenciado y crackeado
ConclusiónConclusión
El plan de contingencias, el de seguridad y el de análisis de riesgos intentan distinguir y prever las situaciones
peligrosas, para estar preparados si alguna de éstas llega a suceder
Recommended