Professional Documents
Culture Documents
REDES INFORMATICAS
I NTRODUCCIN
Con el paso de los aos se han ido desarrollando nuevos ataques cada vez ms sofisticados para explotar vulnerabilidades tanto en el diseo de las redes TCP/IP como en la configuracin y operacin de los sistemas informticos que conforman las redes conectadas a internet.
Cualquier usuario con una conexin a internet tiene acceso hoy en da a numerosas aplicaciones para realizar estos ataques y las instrucciones necesarias para ejecutarlos.
ATAQUES
En la mayor parte de la bibliografa relacionada con la seguridad en redes informticas podemos encontrar clasificadas las
A NIVEL DE INTERNET
Primera generacin: ataques fsicos. Ataques que se centran en componentes elctricos como podran ser los ordenadores ,los cables o dispositivos de red. Segunda generacin: ataques sintcticos. Ataques contra la lgica operativa de los ordenadores y las redes . Tercera generacin: ataques semnticos. Ataques que se aprovechan de la confianza de los usuarios en la informacin.
tres generaciones
de ataques siguientes:
S EGURIDAD ATAQUES
INFORMTICA
A NIVEL DE INTERNET
Los ataques siempre se producen en Internet, a razn de varios ataques por minuto en cada equipo conectado .
En su mayora, se lanzan automticamente desde equipos infectados (a travs de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que est ocurriendo. En casos atpicos, son ejecutados por piratas informticos.
S EGURIDAD
INFORMTICA
ATAQUES
A NIVEL DE INTERNET
S EGURIDAD
INFORMTICA
ATAQUES
A NIVEL DE INTERNET
Para obtener informacin acerca de una organizacin (la compaa del usuario, etc.); Para afectar el funcionamiento normal de un servicio; Para utilizar el sistema de un usuario como un "rebote" para un ataque. Para usar los recursos del sistema del usuario, en particular cuando la red en la que est ubicado tiene un ancho de banda considerable.
S EGURIDAD
INFORMTICA
ATAQUES
A NIVEL DE INTERNET
TIPOS DE ATAQUES
Existen distintos niveles que revisten un riesgo para la seguridad, estos riesgos pueden ser los siguientes : Acceso fsico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:
S EGURIDAD
INFORMTICA
ATAQUES
A NIVEL DE INTERNET
Intercepcin de comunicaciones:
Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera:
S EGURIDAD
INFORMTICA
ATAQUES
A NIVEL DE INTERNET
Intrusiones: Anlisis de puertos. Elevacin de privilegios. Ataques malintencionados (virus, gusanos, troyanos). Ingeniera social: Muchas veces es el usuario quien, por ignorancia o a causa de un engao, genera una vulnerabilidad en el sistema al brindar informacin (la contrasea, por ejemplo) al pirata informtico o al abrir un archivo adjunto.
S EGURIDAD
INFORMTICA
ATAQUES
A NIVEL DE INTERNET
Esto comprueba la importancia de proteger su red o PC, ya que podra terminar siendo "cmplice" de un ataque y, si las vctimas realizan una denuncia, la primera persona cuestionada ser el propietario del equipo que se utiliz como rebote. .
D ISTINTOS
Ataques que tratan de interceptar los mensajes de correo o los documentos que se envan a travs de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informtico y la privacidad de sus usuarios.
Modificacin del contenido y secuencia de los mensajes transmitidos: En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya haban sido previamente transmitidos en el sistema informtico, tras haberlos modificado de forma maliciosa .
Anlisis del trfico: Estos ataques persiguen observar los datos y el tipo de trfico transmitido a travs de redes informticas, utilizando para ello herramientas como los sniffers.
IP Spoofing(enmascaramiento de la direccin IP):el atacante consigue modificar los paquetes enviados a un determinado sistema informtico para simular que proceden de un equipo distinto al que verdaderamente los ha originado .
DNS Spoofing: los ataque de falsificacin de DNS pretenden provocar un direccionamiento errneo, facilitando de este modo la redireccin de los usuarios de los sistemas afectados hacia pginas Web falsas o bien la interceptacin de sus mensajes de correo electrnico.
SMTP Spoofing: este tipo de ataque es muy utilizado por los spammers, que envan gran cantidad de mensajes de correo basura bajo una identidad falsa. Captura de cuentas de usuario y contraseas
Ataques de Reconocimiento: Este tipo de ataques se basan en el descubrimiento de la red, haciendo uso de mapeos de red (NMAP hace mapeos de red por rangos de IP), valindose de vulnerabilidades conocidas. Las herramientas comunes para este tipo de ataques son:
Sniffer de paquetes.
Barridos de Ping. Escaneo de Puertos: Bsqueda de informacin en la red:
Ataques de Acceso: Estos ataques explotan las vulnerabilidades encontradas en los ataques de reconocimiento, estos pueden explotar vulnerabilidades en servicios como FTP, HTTP, SQL entre otras.
Ataques de Denegacin de Servicio (DoS): se basan en enviar un numero en el envi excesivo de datos hacia un mismo equipo o varios, haciendo que el servicio de red se vea afectado.
Introduccin en el sistema de malware :Entendemos por cdigo malicioso o daino (malware) cualquier programa, documento o mensaje susceptible de causar daos en las redes y sistemas informticos. Ataques de Cross-Site Scripting : consisten bsicamente en la ejecucin de cdigo Script, arbitrario en un navegador, en el contexto de seguridad de la conexin a un determinado servidor Web. Fraudes, engaos y extorsiones:Los fraudes y estafas financieros a travs de Internet se han hecho muy frecuentes en estos ltimos aos
1. Hackers: Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto tcnico: entran en los sistemas informticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daos en estos sistemas.
2. Crackers (blackhats): Los crackers son individuos con inters en atacar un sistema informtico para obtener beneficios de forma ilegal o, simplemente, para provocar algn dao a la organizacin propietaria del sistema, motivada por intereses econmicos, polticos, religiosos, etctera.
3. Sniffers: Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.
4. Phreakers Los phreakers son intrusos especializados en sabotear las redes telefnicas para poder realizar llamadas gratuitas. 5. Spammers: Los spammers son los responsables del envo masivo de miles de mensajes de correo electrnico no solicitados a travs de redes como Internet
6. Piratas informticos: Los piratas informticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislacin sobre propiedad intelectual
7. Creadores de virus y programas dainos: Se trata de expertos informticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dainos 8. Lamers (wannabes): Scriptkiddies o Click-kiddies:Los lamers, tambin conocidos por script kiddies o click kiddies, son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informticos (descargndolos generalmente desde algn servidor de Internet) y que los utilizan sin tener conocimientos tcnicos de cmo funcionan.
9. Amenazas del personal interno: Tambin debemos tener en cuenta el papel desempeado por algunos empleados en muchos de los ataques e incidentes de seguridad informtica, ya sea de forma voluntaria o involuntaria. 10. Intrusos remunerados: Los intrusos remunerados son expertos informticos contratados por un tercero para la sustraccin de informacin confidencial, llevar a cabo sabotajes informticos contra una determinada organizacin, etctera.
Precedentes: Facebook: En 2009 se dio en la aplicacin Facebook closing down!!! que enviaba emails falsos a los contactos de los usuarios, advirtiendo sobre un reporte de violacin de los trminos del servicio. Pero, al hacer click en el vnculo, permita el acceso de los hackers al perfil de usuario privado. Twitter: En el mismo ao, los hackers utilizaron Twitter para controlar redes de bots, enviando mensajes, a travs de los 140 caracteres de la famosa micro blogging. MySpace: Hace unos aos, un hacker de 21 aos en Ohio, descubri la falla del da cero en la red social MySpace, problema que permite a extraos, manejar pginas personales y filtrar cdigos maliciosos.
Las redes sociales sern la puerta de entrada a Internet, reemplazando a los blogs, y pginas Web de portales y buscadores. Los usuarios sern ms vulnerables Basta una computadora infectada que ponga enlaces en el sitio de la red social hacia otras Website con software malicioso y que otro usuario le de click para que empiece la cadena. Los sitios sociales tienen pocas medidas de seguridady es fcil infiltrarse. Es difcil monitorear el contenido y el trfico de los millones de mensajes diarios de una red social.
FASES
DE UN ATAQUE INFORMTICO A
TRAVS DE LA RED
FASES
DE UN ATAQUE INFORMTICO A
TRAVS DE LA RED
Los intrusos deben disponer de los medios tcnicos, los conocimientos y las herramientas adecuadas, deben contar con una determinada motivacin o finalidad y darse una determinada
Herramientas:
Escneres de puertos, Sniffers, Exploits, Backdoors kits, Rootkits, Autorooters, Password crackers,
Generadores de
virus y otros programas malignos, etc
oportunidad