You are on page 1of 20

Fabin Alexander Trujillo Moncada

John Stevan Martnez Gil


Robert Mauricio Serrano

Un "ataque" consiste en aprovechar una
vulnerabilidad de un sistema informtico (sistema
operativo, programa de software o sistema del
usuario) con propsitos desconocidos por el
operador del sistema y que, por lo general, causan un
dao.

Los ataques siempre se producen en Internet, a razn
de varios ataques por minuto en cada equipo
conectado. En su mayora, se lanzan
automticamente desde equipos infectados (a travs
de virus, troyanos, gusanos, etc.) sin que el
propietario sepa lo que est ocurriendo. En casos
atpicos, son ejecutados por piratas informticos.

para obtener acceso al sistema.
para robar informacin, como secretos industriales o
propiedad intelectual.
para recopilar informacin personal acerca de un
usuario.
para obtener informacin de cuentas bancarias.
para obtener informacin acerca de una organizacin
(la compaa del usuario, etc.).
para afectar el funcionamiento normal de un servicio.
para utilizar el sistema de un usuario como un
rebote" para un ataque.
para usar los recursos del sistema del usuario, en
particular cuando la red en la que est ubicado tiene
un ancho de banda considerable.

Ataques de intromisin: Este
tipo de ataque es cuando
alguien abre archivos, uno
tras otro, en
nuestra computadora hasta
encontrar algo que le sea de
su inters. Puede ser alguien
externo o inclusive alguien
que convive todos los das
con nosotros. Cabe
mencionar que muchos de los
ataque registrados a nivel
mundial, se dan internamente
dentro de la
organizacin y/o empresa.


Ataque de espionaje en
lneas:
Se da cuando alguien escucha
la conversacin y en la cual, l
no es un invitado. Este tipo de
ataque, es muy comn en las
redes inalmbricas y no se
requiere, como ya lo sabemos,
de un dispositivo fsico
conectado a algn cable que
entre o salga del edificio.
Basta con estar en un rango
donde la seal de
la red inalmbrica llegue, a
bordo de un automvil o en un
edificio cercano, para que
alguien est espiando nuestro
flujo de informacin.


Ataque de intercepcin:
Este tipo de ataque se
dedica a desviar la
informacin a otro punto
que no sea la del
destinatario, y
as poder revisar archivos,
informacin y contenidos
de cualquier flujo en una
red.


Ataque de modificacin:
Este tipo de ataque se dedica
a alterar la informacin que
se encuentra, de alguna
forma ya validada,
en computadoras y bases
de datos. Es muy comn este
tipo de ataque en bancos y
casas de bolsa.
Principalmente los intrusos se
dedican a cambiar, insertar, o
eliminar informacin y/o
archivos, utilizando la
vulnerabilidad del los
sistemas operativos y
sistemas
de seguridad (atributos,
claves de accesos, etc.).


Ataque de denegacin de
servicios:
Son ataques que se dedican a
negarles el uso de los recursos a
los usuarios legtimos
del sistema, de la informacin o
inclusive de algunas capacidades
del sistema. Cuando se trata de
la informacin, esta, se es
escondida, destruida o ilegible.
Respecto a las aplicaciones, no
se pueden usar los sistemas que
llevan el control de la empresa,
deteniendo su administracin o
inclusive su produccin,
causando demoras y
posiblemente prdidas
millonarias.

Ataque de suplantacin:
Este tipo de ataque se dedica a
dar informacin falsa, a negar
una transaccin y/o a hacerse
pasar por un usuario conocido.
Se ha puesto de moda este tipo
de ataques; los "nuevos
ladrones" ha hecho portales
similares a los bancarios,
donde las personas han
descargado sus datos
de tarjetas de crdito sin
encontrar respuesta;
posteriormente sus tarjetas de
crdito son vaciadas.

Ingeniera social
Con este tipo de
prctica, el intruso
puede obtener horarios
de trabajo, claves de
acceso, nombres de
empleados e infiltrarse
indirectamente en
la organizacin,
empresa y/o inclusive
en nuestras casas.
Puede obtener
informacin con una
simple pltica, siendo
amigables y mintiendo
con alguien que trabaja
en la empresa y/o
organizacin.


Acceso fsico: en este caso, el
atacante tiene acceso a las
instalaciones e incluso a los
equipos:
Interrupcin del suministro
elctrico.
Apagado manual del equipo.
Vandalismo.
Apertura de la carcasa del
equipo y robo del disco duro.
Monitoreo del trfico de red.

Secuestro de sesin.
Falsificacin de identidad.
Re direccionamiento o alteracin de mensajes.

Anlisis de puertos.
Elevacin de privilegios: este
tipo de ataque consiste en
aprovechar una vulnerabilidad
en una aplicacin al enviar una
solicitud especfica (no
planeada por su diseador). En
ciertos casos, esto genera
comportamientos atpicos que
permiten acceder al sistema
con derechos de aplicacin.
Los ataques
de desbordamiento de la
memoria intermedia
(bfer) usan este principio.
Ataques malintencionados
(virus, gusanos, troyanos).

En un sistema informtico lo que
queremos proteger son sus activos, es
decir, los recursos que forman parte del
sistema y que podemos agrupar en:

Hardware: elementos fsicos del
sistema informtico, tales como
procesadores, electrnica y cableado
de red, medios de almacenamiento
(cabinas, discos, cintas, DVD...).
Software: elementos lgicos o
programas que se ejecutan sobre el
hardware, tanto si es el propio
sistema operativo como las
aplicaciones.


comprenden la informacin lgica que procesa
el software haciendo uso del hardware. En general
sern informaciones estructuradas en bases de datos o
paquetes de informacin que viajan por la red.

fungibles, personas, infraestructuras,.. aquellos
que se 'usan y gastan' como puede ser la tinta y papel
en las impresoras, los soportes tipo DVD o incluso
cintas si las copias se hacen en ese medio, etc.

De ellos los mas crticos son los datos, el hardware y el
software. Es decir, los datos que estn almacenados en
el hardware y que son procesados por las aplicaciones
software.

Incluso de todos ellos, el activo mas crtico
son los datos. El resto se puede reponer con
facilidad y los datos ... sabemos que
dependen de que la empresa tenga una
buena poltica de copias de seguridad y sea
capaz de reponerlos en el estado mas
prximo al momento en que se produjo la
prdida. Esto puede suponer para la empresa,
por ejemplo, la dificultad o imposibilidad de
reponer dichos datos con lo que conllevara
de prdida de tiempo y dinero.

Definimos Vulnerabilidad como debilidad de
cualquier tipo que compromete la seguridad
del sistema informtico.

Las vulnerabilidades de los sistemas
informticos las podemos agrupar en
funcin de:
Diseo
Debilidad en el diseo de protocolos
utilizados en las redes.
Polticas de seguridad deficientes e
inexistentes.

Implementacin
Errores de programacin.
Existencia de puertas traseras en los
sistemas informticos.
Descuido de los fabricantes.


Mala configuracin de los
sistemas informticos.
Desconocimiento y falta de
sensibilizacin de los
usuarios y de los
responsables de informtica.
Disponibilidad de
herramientas que facilitan
los ataques.
Limitacin gubernamental de
tecnologas de seguridad.

Vulnerabilidad de Cross Site
Scripting (XSS).
Es una vulnerabilidad de las
aplicaciones web, que permite
inyectar cdigo VBSript o
JavaScript en pginas web vistas
por el usuario. El phishing es una
aplicacin de esta vulnerabilidad.
En el phishing la vctima cree que
est accediendo a una URL (la ve
en la barra de direcciones), pero en
realidad est accediendo a otro
sitio diferente. Si el usuario
introduce sus credenciales en este
sitio se las est enviando al
atacante.

La denegacin de servicio hace que un
servicio o recurso no est disponible
para los usuarios. Suele provocar la
prdida de la conectividad de la red por
el consumo del ancho de banda de la red
de la vctima o sobrecarga de los
recursos informticos del sistema de la
vctima.
Las ventanas engaosas son las que
dicen que eres el ganador de tal o cual
cosa, lo cual es mentira y lo nico que
quieren es que el usuario de
informacin. Hay otro tipo de ventanas
que si las sigues obtienen datos del
ordenador para luego realizar un ataque.

You might also like