You are on page 1of 26

ATAQUES A NIVEL DE INTERNET

REDES INFORMATICAS

I NTRODUCCIN

Con el paso de los aos se han ido desarrollando nuevos ataques cada vez ms sofisticados para explotar vulnerabilidades tanto en el diseo de las redes TCP/IP como en la configuracin y operacin de los sistemas informticos que conforman las redes conectadas a internet.
Cualquier usuario con una conexin a internet tiene acceso hoy en da a numerosas aplicaciones para realizar estos ataques y las instrucciones necesarias para ejecutarlos.

ATAQUES

En la mayor parte de la bibliografa relacionada con la seguridad en redes informticas podemos encontrar clasificadas las

A NIVEL DE INTERNET

Primera generacin: ataques fsicos. Ataques que se centran en componentes elctricos como podran ser los ordenadores ,los cables o dispositivos de red. Segunda generacin: ataques sintcticos. Ataques contra la lgica operativa de los ordenadores y las redes . Tercera generacin: ataques semnticos. Ataques que se aprovechan de la confianza de los usuarios en la informacin.

tres generaciones
de ataques siguientes:

S EGURIDAD ATAQUES

INFORMTICA

A NIVEL DE INTERNET

INTRODUCCION A LOS ATAQUES

Los ataques siempre se producen en Internet, a razn de varios ataques por minuto en cada equipo conectado .
En su mayora, se lanzan automticamente desde equipos infectados (a travs de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que est ocurriendo. En casos atpicos, son ejecutados por piratas informticos.

S EGURIDAD

INFORMTICA

ATAQUES

A NIVEL DE INTERNET

Los ataques pueden ejecutarse por diversos motivos:


Para obtener acceso al sistema. Para robar informacin, como secretos industriales o propiedad intelectual. Para recopilar informacin personal acerca de un usuario.

Para obtener informacin de cuentas bancarias.

S EGURIDAD

INFORMTICA

ATAQUES

A NIVEL DE INTERNET

Para obtener informacin acerca de una organizacin (la compaa del usuario, etc.); Para afectar el funcionamiento normal de un servicio; Para utilizar el sistema de un usuario como un "rebote" para un ataque. Para usar los recursos del sistema del usuario, en particular cuando la red en la que est ubicado tiene un ancho de banda considerable.

S EGURIDAD

INFORMTICA

ATAQUES

A NIVEL DE INTERNET
TIPOS DE ATAQUES

Existen distintos niveles que revisten un riesgo para la seguridad, estos riesgos pueden ser los siguientes : Acceso fsico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:

Interrupcin del suministro elctrico.

Apagado manual del equipo.


Vandalismo. Apertura de la carcasa del equipo y robo del disco duro. Monitoreo del trfico de red.

S EGURIDAD

INFORMTICA

ATAQUES

A NIVEL DE INTERNET
Intercepcin de comunicaciones:

Secuestro de sesin. Falsificacin de identidad. Redireccionamiento o alteracin de mensajes.

Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera:

Explotacin de las debilidades del protocolo TCP/IP.

Explotacin de las vulnerabilidades del software del servidor.

S EGURIDAD

INFORMTICA

ATAQUES

A NIVEL DE INTERNET

Intrusiones: Anlisis de puertos. Elevacin de privilegios. Ataques malintencionados (virus, gusanos, troyanos). Ingeniera social: Muchas veces es el usuario quien, por ignorancia o a causa de un engao, genera una vulnerabilidad en el sistema al brindar informacin (la contrasea, por ejemplo) al pirata informtico o al abrir un archivo adjunto.

S EGURIDAD

INFORMTICA

ATAQUES

A NIVEL DE INTERNET

Ataque por rebote:


Consisten en atacar un equipo a travs de otro para ocultar los rastros que podran revelar la identidad del pirata (como su direccin IP) con el objetivo de utilizar los recursos del equipo atacado.

Esto comprueba la importancia de proteger su red o PC, ya que podra terminar siendo "cmplice" de un ataque y, si las vctimas realizan una denuncia, la primera persona cuestionada ser el propietario del equipo que se utiliz como rebote. .

D ISTINTOS

TIPOS DE ATAQUES QUE SE

PUEDEN DAR A TRAVS DE LA RED

PRINCIPALES TIPOS DE ATAQUES CONTRA REDES

Robo de informacin mediante la interceptacin de mensajes:

Ataques que tratan de interceptar los mensajes de correo o los documentos que se envan a travs de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informtico y la privacidad de sus usuarios.

PRINCIPALES TIPOS DE ATAQUES CONTRA REDES

Modificacin del contenido y secuencia de los mensajes transmitidos: En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya haban sido previamente transmitidos en el sistema informtico, tras haberlos modificado de forma maliciosa .

Anlisis del trfico: Estos ataques persiguen observar los datos y el tipo de trfico transmitido a travs de redes informticas, utilizando para ello herramientas como los sniffers.

PRINCIPALES TIPOS DE ATAQUES CONTRA REDES

Ataques de suplantacin de la identidad:

IP Spoofing(enmascaramiento de la direccin IP):el atacante consigue modificar los paquetes enviados a un determinado sistema informtico para simular que proceden de un equipo distinto al que verdaderamente los ha originado .
DNS Spoofing: los ataque de falsificacin de DNS pretenden provocar un direccionamiento errneo, facilitando de este modo la redireccin de los usuarios de los sistemas afectados hacia pginas Web falsas o bien la interceptacin de sus mensajes de correo electrnico.

PRINCIPALES TIPOS DE ATAQUES CONTRA REDES

SMTP Spoofing: este tipo de ataque es muy utilizado por los spammers, que envan gran cantidad de mensajes de correo basura bajo una identidad falsa. Captura de cuentas de usuario y contraseas

CLASIFICACION DE LOS ATAQUES DE REDES INFORMATICAS

Ataques de Reconocimiento: Este tipo de ataques se basan en el descubrimiento de la red, haciendo uso de mapeos de red (NMAP hace mapeos de red por rangos de IP), valindose de vulnerabilidades conocidas. Las herramientas comunes para este tipo de ataques son:

Sniffer de paquetes.
Barridos de Ping. Escaneo de Puertos: Bsqueda de informacin en la red:

CLASIFICACION DE LOS ATAQUES DE REDES INFORMATICAS

Ataques de Acceso: Estos ataques explotan las vulnerabilidades encontradas en los ataques de reconocimiento, estos pueden explotar vulnerabilidades en servicios como FTP, HTTP, SQL entre otras.
Ataques de Denegacin de Servicio (DoS): se basan en enviar un numero en el envi excesivo de datos hacia un mismo equipo o varios, haciendo que el servicio de red se vea afectado.

PRINCIPALES TIPOS DE ATAQUES CONTRA REDES

Introduccin en el sistema de malware :Entendemos por cdigo malicioso o daino (malware) cualquier programa, documento o mensaje susceptible de causar daos en las redes y sistemas informticos. Ataques de Cross-Site Scripting : consisten bsicamente en la ejecucin de cdigo Script, arbitrario en un navegador, en el contexto de seguridad de la conexin a un determinado servidor Web. Fraudes, engaos y extorsiones:Los fraudes y estafas financieros a travs de Internet se han hecho muy frecuentes en estos ltimos aos

C LASIFICACIN DE LOS INTRUSOS EN LOS


ATAQUES A NIVEL DE INTERNET

1. Hackers: Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto tcnico: entran en los sistemas informticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daos en estos sistemas.
2. Crackers (blackhats): Los crackers son individuos con inters en atacar un sistema informtico para obtener beneficios de forma ilegal o, simplemente, para provocar algn dao a la organizacin propietaria del sistema, motivada por intereses econmicos, polticos, religiosos, etctera.

C LASIFICACIN DE LOS INTRUSOS EN LOS


ATAQUES A NIVEL DE INTERNET

3. Sniffers: Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.
4. Phreakers Los phreakers son intrusos especializados en sabotear las redes telefnicas para poder realizar llamadas gratuitas. 5. Spammers: Los spammers son los responsables del envo masivo de miles de mensajes de correo electrnico no solicitados a travs de redes como Internet

C LASIFICACIN DE LOS INTRUSOS EN LOS


ATAQUES A NIVEL DE INTERNET

6. Piratas informticos: Los piratas informticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislacin sobre propiedad intelectual
7. Creadores de virus y programas dainos: Se trata de expertos informticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dainos 8. Lamers (wannabes): Scriptkiddies o Click-kiddies:Los lamers, tambin conocidos por script kiddies o click kiddies, son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informticos (descargndolos generalmente desde algn servidor de Internet) y que los utilizan sin tener conocimientos tcnicos de cmo funcionan.

C LASIFICACIN DE LOS INTRUSOS EN LOS


ATAQUES A NIVEL DE INTERNET

9. Amenazas del personal interno: Tambin debemos tener en cuenta el papel desempeado por algunos empleados en muchos de los ataques e incidentes de seguridad informtica, ya sea de forma voluntaria o involuntaria. 10. Intrusos remunerados: Los intrusos remunerados son expertos informticos contratados por un tercero para la sustraccin de informacin confidencial, llevar a cabo sabotajes informticos contra una determinada organizacin, etctera.

ATAQUES EN REDES SOCIALES


Precedentes: Facebook: En 2009 se dio en la aplicacin Facebook closing down!!! que enviaba emails falsos a los contactos de los usuarios, advirtiendo sobre un reporte de violacin de los trminos del servicio. Pero, al hacer click en el vnculo, permita el acceso de los hackers al perfil de usuario privado. Twitter: En el mismo ao, los hackers utilizaron Twitter para controlar redes de bots, enviando mensajes, a travs de los 140 caracteres de la famosa micro blogging. MySpace: Hace unos aos, un hacker de 21 aos en Ohio, descubri la falla del da cero en la red social MySpace, problema que permite a extraos, manejar pginas personales y filtrar cdigos maliciosos.

P OR QU LOS HACKERS APUNTAN A LAS R EDES S OCIALES ?

Las redes sociales sern la puerta de entrada a Internet, reemplazando a los blogs, y pginas Web de portales y buscadores. Los usuarios sern ms vulnerables Basta una computadora infectada que ponga enlaces en el sitio de la red social hacia otras Website con software malicioso y que otro usuario le de click para que empiece la cadena. Los sitios sociales tienen pocas medidas de seguridady es fcil infiltrarse. Es difcil monitorear el contenido y el trfico de los millones de mensajes diarios de una red social.

FASES

DE UN ATAQUE INFORMTICO A

TRAVS DE LA RED

Descubrimiento y exploracin del sistema informtico.

Bsqueda de vulnerabilidades en el sistema.


Explotacin de las vulnerabilidades detectadas Corrupcin o compromiso del sistema Eliminacin de las pruebas que puedan revelar el ataque y el compromiso del sistema

FASES

DE UN ATAQUE INFORMTICO A

TRAVS DE LA RED

Los intrusos deben disponer de los medios tcnicos, los conocimientos y las herramientas adecuadas, deben contar con una determinada motivacin o finalidad y darse una determinada

Herramientas:
Escneres de puertos, Sniffers, Exploits, Backdoors kits, Rootkits, Autorooters, Password crackers,

Generadores de
virus y otros programas malignos, etc

oportunidad

You might also like