Seguridad Informatica

Páginas: 6 (1353 palabras) Publicado: 17 de junio de 2012
Tema 04, ataques y contramedidas en sistemas informáticos


Clasificación de ataques

- Ataque de interceptación: capturar de forma no autorizada información confidencial.

- Ataque de interrupción: denegación de servicio (dos) saturándolo, este tipo de ataques se centran en servidores en red. Se puede efectuar desde dos puntos de vista:

o Físico (poco probable):acceder físicamente al servidor y apagarlo o desconectarlo.

o Lógico: saturar la red y exceder la capacidad de proceso del servidor.

Puede tener tres objetivos:

o Interrumpir el servicio.

o Suprimirlo.

o Mal funcionamiento.

- Ataque de modificación: consiste en acceder de forma no autorizada a información y cambiar el contenido, pueden serexternos, internos y activos.

- Ataque de fabricación: consiste en crear información que anteriormente no existía.

- Ataque de suplantación de identidad: ingeniería social (phising), consisten en hacerse pasar por una entidad y haciendo uso de ingeniería social conseguir datos confidenciales.

- Ataque de espionaje en línea: consiste en analizar el tráfico en una redinalámbrica principalmente pero no exclusivamente para determinar redes, paquetes y así identificar vulnerabilidades.


Anatomía de ataques y análisis de software malicioso

Clasificación según quién es el objetivo:

- Directos: atacan directamente al objetivo deseado.

- Daño colateral: se reciben sin ser el blanco directo, son ataques no previstos en el objetivo inicial. Suelen generarsepor errores en los usuarios, virus, etc...


¿Cómo funcionan los ataques? Metodología o anatomía de un ataque

01. Identificar objetivos: intentar averiguar los puntos débiles del sistema para efectuar el mejor ataque posible dependiendo de sus razones (hobby, lucro, venganza...).

02. Obtener toda la información posible sobre ese objetivo (ip, horarios, medidas de seguridad, etc…). Paraello se utilizan diversas técnicas y herramientas como:

- Ingeniería social.

- Conocer los puertos con nmap, sniffer, etc…

03. Ejecutar el ataque elegido según el objetivo y sus puntos débiles. Una vez dentro podría efectuar lo siguiente:

- Obtener contraseñas.

- Introducir backdoors.

- Atacar recursos compartidos.

-Suplantación de personalidad e ingeniería social.

- Usarlo como plataforma de ataques a otros objetivos.

Están relacionados con los tres primeros principios de la vulnerabilidad:

- Puntos débiles.

04. Ya estamos en el sistema y consolidamos el ataque. En este paso se efectuarán fundamentalmente tres cosas:

- Conseguir privilegios de Administrador.- Analizar la seguridad del sistema (si no se ha hecho ya).

- Borrar huellas, archivos log y registros de eventos. Se suele realizar de forma automática con algúna aplicación que detecta los cambios realizados y los anula.


Métodos de infección (acceso)

- Vulnerabilidades: normalmente asociadas a un S.O. relacionadas con su código interno y llamadas “bug”.Permiten por ejemplo:

• Tomar el control del sistema operativo total o parcialmente.

• Ejecutar ciertos comandos o procesos.

• Instalar determinado software malicioso.

- Ingeniería social.

- Archivos maliciosos: se pueden introducir a través del correo, enmascarado en crackeadores, etc…

- Dispositivos extraíbles:mayormente propagan troyanos.

- Cookies maliciosas: envían información del sistema más allá de lo necesario.


Tipos de atacantes

Suele haber dos tipos:

- Hacker: persona con conocimientos avanzados sobre seguridad informática, redes, software, hardware, etc…, suelen buscar vulnerabilidades nuevas que no están documentadas y no tienen parches, este ataque se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS