You are on page 1of 6

ATAQUES INFORMATICOS

ADMINISTRACIÓN Y SEGURIDAD DE REDES


TICS
Oscar Rodriguez Valentín
14580146
Definición:
Los ataques informáticos son intentos realizados para causar daño a un
sistema informático o una red, generalmente dichos ataque son realizado por
personas especializadas en ellos, denominados hacker, y suelen atacar para
causar daño, espionaje, robo de información valiosa, obtener dinero, etc.,
también existe el hackeo ético que es el que se realiza para aprender como
sobrellevar un ataque informático malicioso
El ataque consiste en aprovechar debilidades o fallas en el software, hardware
o personal que opera dichos sistemas

Consecuencias:
Dichos ataques tiene distintos tipos de repercusiones sobre el sistema que se
vio afectado, hay distintos tipos, algunos son los siguientes
Tribales- Causados por virus, son fáciles de remover o eliminar
Menores-Dañan programas que son importantes para el funcionamiento del
sistema, pero que se pueden recuperar mediante distintos métodos
Moderados- Eliminan programas o archivos importantes, inclusive dejando al
sistema operativo inoperativo, aunque esto se puede recuperar mediante
backups
Mayores-Son los que causan daños a los archivos importantes y/o permanecen
inertes durante algún tiempo, para pasar desapercibido con el fin de dejar
inutilizables los backups
Severos- Modifican la información para que no se sepa cuál es la original y la
funcional, o bien estos archivos puedan comprometer a mas sistemas, también
afectando programas que al descontaminarse pierden funcionalidad y pueden
presentar problemas
Ilimitados- Consisten en aquellos en los que se consiguen claves de acceso
dejando a los sistemas totalmente vulnerables ante los atacantes pudiendo
hacer con estos lo que quisiera

Tipos de intrusos:
Fraudulento- Es el que accede de manera ilegal a recursos del sistema, o bien,
que teniendo los accesos los usa de manera indebida
Suplantador- Es el que no tiene nada que ver con la organización pero accede
usando las credenciales de uno que sí, para acceder sin restricciones
Clandestino-Puede tomar el control de auditoria de la organización
Tipos de ataques:
Hijacking
Consiste en tomar una sección de un dispositivo para comunicarse con otro.-
Activo. Cuando se toma una sección del host para comprometer a otro
Pasivo. Cuando se toma una sección del dispositivo y se graba el tráfico
entre ambos
Ataque a servidor web-
Es el más común el atacante debe conocer lenguajes como HTML, ASP, y PHP
En esta categoría encontramos estos ataques:
ScriptAttack
 Contraseñas con el mismo código
 Vulnerabilidades en las aplicaciones
 Validación de nombre de usuario
Para evitar dicho ataques podemos implementar:
 Instalar antivirus
 Contraseñas completas
 Cambiar cuentas por defecto
 Eliminar códigos de pruebas
 Actualizar los sistemas
 Gestionar y monitorear los logs del sistema
Backdoors y Troyanos
Son virus o programas escondidos dentro de otros
Algunos de los troyanos más comunes son:
 Netbus
 Prorat
 Paradise
 Duckfix
 Netcat
Podemos prevenir dichos ataques realizando lo siguiente:
 Instalar y actualizar un antivirus
 Ejecutar y activar el Firewall
 Usar un analizador de troyanos
 Actualizar los parches del sistema
Ataque a redes wireless
Los atacantes escogen este tipo de redes por las tecnologías que implementan
que bajo ciertos escenarios pueden ser muy inseguras,
Para prevenir ataques a nuestras redes Wireless podemos realizar las
siguientes tareas:
 Evitar usar el SSID en blanco
 Evitar usar el SSID por defecto
 Usar IPsec para mejorar la seguridad en nuestras IPS
 Realizar filtros de MAC para evitar direcciones no requeridas
Algunas de las herramientas usadas para realizar el Wireless hacking son:
 Kismet
 GPSMap
 NetStumbler
 AirSnort
 DStumbler
Ataque de denegación de servició
En este ataque, se satura el servidor, mediante una gran cantidad de
solicitudes, más de las que el servidor puede tolerar esto puede generar entre
otras cosas: que se detenga, se sature, se ralentice, etc.
Podemos prevenir un ataque DDoS usando las siguientes actividades:
 Usar los servicios que realmente necesitamos
 Deshabilitar la respuesta de ICMP en el Firewall
 Actualizar el sistema operativo
 Actualizar nuestro Firewall con la opción de ataques DDoS
Algunas de las herramientas que podemos encontrar en la red para ataques
DDoS son:
 FSM FSMax
 Some Trouble
 Jolt 2
 Blast20
 Panther2
 Crazy Pinger, etc.
Password
Otro ataque muy común, es el recibido a las contraseñas algunos de los
ataques típicos son:
Trashing- En el que el afectado apunta la contraseña en un papel o documento
y luego el atacante lo obtiene
Ingeniería Social- Se manipulan a las personas para que realicen acciones que
pongan en riesgo las seguridad o bien, directamente proporcionen la
información
Ingeniería Social Inversa- Es más difícil que la anterior y se aplica en caso de
que las personas a atacar tengan conocimientos con la IS, en esta se crea el
problema para que el afectado busque ayuda, y aprovechar para que se
revelen las contraseñas
Ataque por diccionarios- son listas con contraseñas o palabras que se cruzan
para tratar de conseguir una contraseña o acceso
Por Fuerza Bruta-Es más efectivo, pero más tardados, en el que se introducen
combinaciones con todas las letras y caracteres disponibles hasta conseguir la
contraseña
Algunas de las herramientas para hackear contraseñas son:
 Pwdump3
 John the Ripper
 Boson GetPass
 Elcomsoft
Spoofing
El atacante se hace pasar por otra persona, obteniendo su identidad, para
lograrlo falsificara los datos que se envían en las comunicaciones
A continuación algunos ataques comunes:

 Non‐Blind Spoofing
 Blind Spoofing
 Man in the Middle
 Denegación de servicio (DOS)
 Port Stealing
Algunas contramedidas que podemos tomar:
 Usar cifrado y autenticación
 Aplicar filtrados de entrada y salida en el router
Inyección de código
En este se explora los errores causados en el procesamiento de datos, el
atacante inyecta su propio código en la victima para que este realice
operaciones no deseadas
Algunos sitios donde podemos armar un ataque de inyección:
 SQL
 LDAP
 XPath
 Consultas NoSQL
 HTML
 Shell
Algunas medidas que podemos tomar a la hora de programar:
 Filtrar las entradas
 Parametrizar sentencias SQL
 Escapar variables

Fuentes:
https://www.solvetic.com/page/noticias/s/profesionales/tipos-de-ataques-
informaticos-e-intrusos-y-como-detectarlos - Escrito por Solvetic Seguridad jun
24 2016
https://www.ecured.cu/Ataque_inform%C3%A1tico Escrito por EcuRed 16 de
abril de 2018
https://www.segu-info.com.ar/ataques/tipos.htm Escrito por Segu Infor

You might also like