Professional Documents
Culture Documents
EXTENSIN IBARRA
TRABAJO DE REDES
TEMA:
Introduccin a los ataques Los ataques pueden ejecutarse por diversos motivos Ataque interno y ataque externo Fraudes por el internet Ejemplos de Ataques Informticos
para obtener acceso al sistema; para robar informacin, como secretos industriales o propiedad intelectual; para recopilar informacin personal acerca de un usuario; para obtener informacin de cuentas bancarias; para obtener informacin acerca de una organizacin (la compaa del usuario, etc.); para afectar el funcionamiento normal de un servicio; para utilizar el sistema de un usuario como un "rebote" para un ataque; para usar los recursos del sistema del usuario, en particular cuando la red en la que est ubicado tiene un ancho de banda considerable.
Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrnico. Blanqueo de dinero: Se espera que el comercio electrnico sea el nuevo lugar de transferencia electrnica de mercancas o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.
Con el anuncio de una serie de ataques cibernticos hecho por una presunta clula de Anonymous en Venezuela, se ha profundizado en el pas el debate
sobre la guerra informtica como uno de los elementos de la Guerra de Cuarta Generacin. En Chile, por ejemplo, hemos visto como Anonymous realiza su operacin #OpChile denunciando el afn de lucro sobre el que se fundamenta el modelo educativo chileno, herencia del pinochetismo. En Argentina, clulas del grupo han realizado el volanteo #PaperStorm (tormenta de papel) en una marcha junto a movimientos juveniles y estudiantiles socialistas en la que se manifestaba la solidaridad con los obreros y estudiantes chilenos en huelga.
Anonymous ha dejado en evidencia sus contradicciones el mes pasado, cuando un grupo identificado con la organizacin anunci un ataque a la red social facebook y luego fue desmentido por otro sector al publicar: Preferimos enfrentar al verdadero poder y no atacar a determinadas plataformas que tambin utilizamos como herramienta. La guerra informtica es un hecho y no es annima, se asume desde Estados Unidos, la Unin Europea y China con sus bunkers y comandos de guerra ciberntica con dependencia formal de sus fuerzas armadas, hasta las corporaciones como Microsoft y Apple que utilizan sus herramientas privativas de software para vulnerar la privacidad de sus usuarios, quienes colaboran con las fuerzas represivas para desarticular las crecientes protestas contra la crisis actual.
Importante
Una forma de reducir la vulnerabilidad en una red, es estableciendo polticas de seguridad, que incluyan el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realizacin del respaldo de datos y el reconocimiento de las necesidades de seguridad, para establecer los niveles de proteccin de los recursos. Tambin existen varios puntos para mejorar la seguridad: Identificacin y Autentificacin Los usuarios deben identificarse y despus comprobar que son quien dicen ser. Lo ms comn es usar login y password.
Ms seguro sera usar login y alguna identificacin fsica como huellas digitales o reconocedoras de voz. No es comn porque resulta ms difcil de implementar y ms caro. Control de Acceso Los recursos del sistema son proporcionados o negados de acuerdo al tipo de usuario que los solicite, y dependiendo desde donde haga la solicitud. Algunas veces slo se permite uso parcial de los recursos, esto es comn en sistemas de archivos, donde algunos usuarios solamente pueden leer, algunos otros leer y escribir, etc.
Integridad Los sistemas se deben poder checar en cuanto a su integridad, esto con el fin de detectar modificaciones que puedan afectar la seguridad. Si el sistema se corrompe o es modificado, sera deseable detectar el origen del problema (quien lo modific) y restituir la integridad (en muchos casos hay que reinstalar el sistema).
Confidencialidad La informacin debe ser confidencial. Se debe garantizar que si un usuario desea que su informacin no sea vista por alguien ms pueda lograrlo. Se debe poder decidir quienes tienen derecho a obtener la informacin. Usualmente se manejan permisos de acceso individual o grupal y encriptamiento para transmisin en la red y para almacenamiento de informacin crtica.