You are on page 1of 6

UNIVERSIDAD REGIONAL AUTNOMA DE LOS ANDES UNIANDES

EXTENSIN IBARRA

TRABAJO DE REDES
TEMA:

Introduccin a los ataques Los ataques pueden ejecutarse por diversos motivos Ataque interno y ataque externo Fraudes por el internet Ejemplos de Ataques Informticos

AUTORES: ASESORES: NIVEL:

JOHANNA GARCS ING. CHATY GUEVARA QUINTO

Introduccin a los ataques


Cualquier equipo conectado a una red informtica puede ser vulnerable a un ataque. Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informtico (sistema operativo, programa de software o sistema del usuario) con propsitos desconocidos por el operador del sistema y que, por lo general, causan un dao. Los ataques siempre se producen en Internet, a razn de varios ataques por minuto en cada equipo conectado. En su mayora, se lanzan automticamente desde equipos infectados (a travs de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que est ocurriendo. En casos atpicos, son ejecutados por piratas informticos.

Los ataques pueden ejecutarse por diversos motivos:


para obtener acceso al sistema; para robar informacin, como secretos industriales o propiedad intelectual; para recopilar informacin personal acerca de un usuario; para obtener informacin de cuentas bancarias; para obtener informacin acerca de una organizacin (la compaa del usuario, etc.); para afectar el funcionamiento normal de un servicio; para utilizar el sistema de un usuario como un "rebote" para un ataque; para usar los recursos del sistema del usuario, en particular cuando la red en la que est ubicado tiene un ancho de banda considerable.

Ataque interno y ataque externo


Los ataques externos son ms fciles de detectar y repeler que los ataques internos. El intruso interno ya tiene acceso a la red interna o incluso al mismo Server que quiere atacar. Las amenazas externas: Las amenazas externas o ataques a la red se llevan a cabo por individuos sin la asistencia de los empleados internos o contratistas. Estos ataques suelen ser realizados por un individuo malicioso con experiencia, un grupo de personas con experiencia, una organizacin con experiencia maliciosos, o por atacantes sin experiencia (script kiddies). Estructurado amenazas externas: Estas amenazas provienen de un individuo malicioso, un grupo de individuo malicioso (s) o de una organizacin maliciosos. Los motivos posibles de las amenazas externas estructuradas incluyen la codicia, la poltica, el terrorismo, el racismo y los pagos penales. No estructurado amenazas externas: Estas amenazas provienen de un atacante sin experiencia, por lo general de un script kiddie.

Fraudes por el internet


Pesca u olfateo de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los sabuesos utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se parecen electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad. Juegos de azar: El juego electrnico de azar se ha incrementado a medida que el comercio brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde ese juego es un delito o las autoridades nacionales exigen licencias. Adems, no se puede garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin.

Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrnico. Blanqueo de dinero: Se espera que el comercio electrnico sea el nuevo lugar de transferencia electrnica de mercancas o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.

Por qu utilizar una red firewall?


El propsito de las redes firewall es mantener a los intrusos fuera del alcance de los trabajos que son propiedad de uno. Frecuentemente, una red firewall puede actuar como una empresa embajadora de Internet. Muchas empresas usan su sistema firewall como un lugar donde poder almacenar informacin pblica acerca de los productos de la empresa, ficheros que pueden ser recuperados por personal de la empresa y otra informacin de inters para los miembros de la misma. Muchos de estos sistemas han llegado a ser partes importantes de la estructura de servicios de Internet (entre los ejemplos encontrados tenemos: UUnet.uu.net, whitehouse.gov, gatekeeper.dec.com).

Contra qu puede proteger una red firewall?


Algunas firewall solamente permiten trfico de correo a travs de ellas, de modo que protegen de cualquier ataque sobre la red distinto de un servicio de correo electrnico. Otras firewall proporcionan menos restricciones y bloquean servicios que son conocidos por sus constantes problemas de intrusin. Generalmente, las firewalls estn configuradas para proteger contra "logins" interactivos sin autorizacin expresa, desde cualquier parte del mundo. Esto, ayuda principalmente, a prevenir actos de vandalismos en mquinas y software de nuestra red.

Ejemplos de Ataques Informticos


Probablemente el primer ataque informtico masivo de la historia se produjo un viernes 13 de 1989, cuando una revista informtica regal disquetes de promocin, pero estaban infectados con un virus. El virus afect a cientos de empresas y particulares. Actualmente los ataques suelen afectar principalmente a internet, pero tambin afectan otras redes como las de telefona, redes Wi-Fi, redes de rea local de empresas, etc.

Con el anuncio de una serie de ataques cibernticos hecho por una presunta clula de Anonymous en Venezuela, se ha profundizado en el pas el debate

sobre la guerra informtica como uno de los elementos de la Guerra de Cuarta Generacin. En Chile, por ejemplo, hemos visto como Anonymous realiza su operacin #OpChile denunciando el afn de lucro sobre el que se fundamenta el modelo educativo chileno, herencia del pinochetismo. En Argentina, clulas del grupo han realizado el volanteo #PaperStorm (tormenta de papel) en una marcha junto a movimientos juveniles y estudiantiles socialistas en la que se manifestaba la solidaridad con los obreros y estudiantes chilenos en huelga.

Anonymous ha dejado en evidencia sus contradicciones el mes pasado, cuando un grupo identificado con la organizacin anunci un ataque a la red social facebook y luego fue desmentido por otro sector al publicar: Preferimos enfrentar al verdadero poder y no atacar a determinadas plataformas que tambin utilizamos como herramienta. La guerra informtica es un hecho y no es annima, se asume desde Estados Unidos, la Unin Europea y China con sus bunkers y comandos de guerra ciberntica con dependencia formal de sus fuerzas armadas, hasta las corporaciones como Microsoft y Apple que utilizan sus herramientas privativas de software para vulnerar la privacidad de sus usuarios, quienes colaboran con las fuerzas represivas para desarticular las crecientes protestas contra la crisis actual.

Importante
Una forma de reducir la vulnerabilidad en una red, es estableciendo polticas de seguridad, que incluyan el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realizacin del respaldo de datos y el reconocimiento de las necesidades de seguridad, para establecer los niveles de proteccin de los recursos. Tambin existen varios puntos para mejorar la seguridad: Identificacin y Autentificacin Los usuarios deben identificarse y despus comprobar que son quien dicen ser. Lo ms comn es usar login y password.

Ms seguro sera usar login y alguna identificacin fsica como huellas digitales o reconocedoras de voz. No es comn porque resulta ms difcil de implementar y ms caro. Control de Acceso Los recursos del sistema son proporcionados o negados de acuerdo al tipo de usuario que los solicite, y dependiendo desde donde haga la solicitud. Algunas veces slo se permite uso parcial de los recursos, esto es comn en sistemas de archivos, donde algunos usuarios solamente pueden leer, algunos otros leer y escribir, etc.

Integridad Los sistemas se deben poder checar en cuanto a su integridad, esto con el fin de detectar modificaciones que puedan afectar la seguridad. Si el sistema se corrompe o es modificado, sera deseable detectar el origen del problema (quien lo modific) y restituir la integridad (en muchos casos hay que reinstalar el sistema).

Confidencialidad La informacin debe ser confidencial. Se debe garantizar que si un usuario desea que su informacin no sea vista por alguien ms pueda lograrlo. Se debe poder decidir quienes tienen derecho a obtener la informacin. Usualmente se manejan permisos de acceso individual o grupal y encriptamiento para transmisin en la red y para almacenamiento de informacin crtica.

You might also like