Ataques y contramedidas

Solo disponible en BuenasTareas
  • Páginas : 6 (1293 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de noviembre de 2010
Leer documento completo
Vista previa del texto
10
SEGURIDAD INFORMÁTICA
ATAQUES Y CONTRAMEDIDAS

ATAQUES Y CONTRAMEDIDAS
Un ataque ocurre cuando una persona o un grupo de personas intentan acceder, modificar o dañar un sistema o entorno.
Estos ataques generalmente intentan lograr algunos de estos objetivos:
* Un ataque de acceso: Ataca la privacidad.
* Un ataque de modificación: Ataca la integridad.
* Un ataque de denegaciónde servicio: Ataca la disponibilidad.
* Un ataque de fabricación: Ataca la autenticidad.
Las personas que ataquen los sistemas se ven motivadas por diferentes razones:
* Por diversión o desafío.
* Por venganza.
* Por terrorismo.
* Rédito económico.
* Ventaja competitiva.
* Poder
Las amenazas representan el posible peligro del sistema. Pueden provenir de personas(hackers, crackers), de programas o de desastres naturales.
Entre las amenazas más comunes podemos encontrar:
* Eavesdropping (termino inglés que traducido al español significa escuchar secretamente, se ha utilizado tradicionalmente en ámbitos relacionados con la seguridad, como escuchas telefónicas.
* Se ha convertido en parte de la jerga habitual en criptografía y se refiere a ataques deescuchas, tanto sobre medios con información cifrada, como no cifrada.)
* Acceso no autorizado
* Denegación de Servicio
* Denegación de Servicio Distribuida
Los problemas de inseguridad actuales no se encuentran favorecidos únicamente por usuarios maliciosos, sino que muchas veces se encuentran ayudados por malas implementaciones de las aplicaciones, desconocimiento, negligencia,etc.
Hemos catalogado los principales factores que pueden generar problemas de seguridad en:
* Falta de políticas y/o normativas
* Protocolos
* Ambiente multilenguaje y multiproveedor
* Dispersión geográfica
* Falta de actualización de software de base
* Uso incorrecto de las aplicaciones
* Errores en los programas
* Errores de configuración
* Passwords
*Falta de supervisión y/o control.

ATAQUES
1.- PAGINA FALSA DE FACEBOOK
ATACANTE: El atacante contacta a su víctima por medio de mensajería instantánea (MSN) o por otro medio, lo primero que hace es conversar con la víctima sobre sus fotos en Facebook, etc. y posteriormente incitarla a que visualice supuestamente la URL de su cuenta (URL falsa de Facebook), esta dirección la envía a su bandejade entrada, ya que el MSN no permite enviar este tipo de direcciones por medio de las ventanas del chat.
Luego de que la víctima se haya logeado automáticamente su cuenta y su password se direccionan a otra URL en donde le alojan todas las cuentas y Passwords que pasan por la pagina falsa, en el video se puede apreciar claramente que muchas cuentas han caído por medio de esta modalidad de ataque.Página falsa http://imgdirweb.webcindario.com/facebook/index.htm
Página de alojamiento de Passwords
http://imgdirweb.webcindario.com/facebook/logs.txt
URL original de Facebook
http://www.facebook.com/login.php
http://www.facebook.com/
VICTIMA: Luego de que el atacante envió a la victima el URL, la victima revisa su bandeja de entrada para ver si hay algún mensaje nuevo, entoncesobserva que ya le llego el link (URL de Facebook falso) en el cual le da un click y automáticamente carga el aparentemente login de Facebook, luego de llenar los datos, no entra al Facebook sino que se redirecciona a un logeo original de Facebook en donde vuelve a llenar los datos y esta vez sí puede entrar a esta red social.

2.- XPLOIT PARA GMAIL
ATACANTE: El atacante entabla conversacióncon su víctima, le pregunta si tiene alguna cuenta en Gmail para que supuestamente le envíe una canción para descargar, el atacante por medio de esta página (http://www.tipete.com/ext?url=http://newtaringa.hostzi.com/xgmail/lanzador.html) le envía un xploit a su cuenta gmail, que en este caso es alejandroxchato@gmail.com, estando en la página el atacante llena todos los datos, y luego procede al...
tracking img