Ataques informaticos

Solo disponible en BuenasTareas
  • Páginas : 20 (4825 palabras )
  • Descarga(s) : 4
  • Publicado : 31 de mayo de 2010
Leer documento completo
Vista previa del texto
Ataques informáticos
Debilidades de seguridad comúnmente explotadas

Autor: Jorge Mieres
E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (enero de 2009)

White paper

Contenido

3. Introducción 4. ¿De qué estamos hablando? 5. Anatomía de un ataque informático 7. Aspectos de seguridad que compromete un ataque 8. Debilidades de seguridad comúnmente explotadas 8. Ingeniería Social9. Factor Insiders 10. Códigos maliciosos 11. Contraseñas 12. Configuraciones predeterminadas 13. OSINT (Open Source Intelligence) 16. Palabras finales 17. Bibliografía

2 Debilidades de seguridad comúnmente explotadas

Introducción
A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos vectores de ataques y de nuevas modalidadesdelictivas que han transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para cualquier tipo de organización, y persona, que tenga equipos conectados a la World Wide Web. A diferencia de lo que sucedía años atrás, donde personas con amplias habilidades en el campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar mayor conocimiento; enla actualidad se ha desvirtuado completamente dando origen a nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su funcionamiento como herramientas para delinquir y obtener algún beneficio económico. Cada día se descubren nuevos puntos débiles y, por lo general, son pocos los responsables de IT que comprenden en su justa medida la importancia que tiene la seguridad ycómo pueden abordar el grave problema que existe detrás de vulnerabilidades que permiten a un atacante, violar la seguridad de un entorno y cometer delitos en función de los datos robados. Bajo esta escenografía donde los principales actores son las organizaciones de cualquier magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna realmente necesario yfundamental idear estrategias de seguridad que permitan establecer barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como internos. Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos, es de capital importancia conocer de qué manera atacan y cuáles son los puntos débiles de un sistema comúnmente explotados en los que se deben enfocarlos esfuerzos de seguridad tendientes a la prevención de los mismos. En consecuencia, el presente documento pretende ofrecer una rápida visión sobre las debilidades comúnmente explotadas por atacantes para traspasar los esquemas de seguridad en los sistemas informáticos, junto a posibles contramedidas bajo las cuales es posible ampararse para prevenir de manera efectiva los diferentes tipos deataques que diariamente recibe un sistema.

3 Debilidades de seguridad comúnmente explotadas

¿De qué estamos hablando?
Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efectonegativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización. Para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques. Uno de los pasos más importantes en seguridad, es la educación. Comprendercuáles son las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas.

4 Debilidades de seguridad comúnmente explotadas

Anatomía de un ataque informático
Conocer las...
tracking img