Ingeniero

Páginas: 30 (7471 palabras) Publicado: 20 de marzo de 2012
AMENAZAS LÓGICAS - TIPOS DE ATAQUES

Amenazas Lógicas - Resumen
Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación.

· Existen agujeros de seguridad en los sistemas operativos.
· Existen agujeros de seguridad en las aplicaciones.
· Existen errores en las configuraciones de lossistemas.
· Los usuarios carecen de información respecto al tema.

Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de elementos de un Sistema Informático.

Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.

Los Administradores tienen cada vezmayor conciencia respecto de la seguridad de sus sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientas de seguridad disponibles en el mercado.

Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.


Tipos de Ataques - Resumen
Enlos primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, proramadore, Data entry) sutilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en eldiseño, configuración y operación de los sistemas.

Son muchos los autores que describen con detalle las técnicas y las clasifican de acuerdo a diferentes características de los mismos. Ante la diversificación de clasificaciones de amenazas y la inminente aparición de nuevas técnicas, para la realización del presente los ataques serán clasificados y categorizados según mi experiencia y conocimiento decada caso.

Cada uno de los ataques abajo descriptos serán dirigidos remotamente. Se define Ataque Remoto como "un ataque iniciado contra una maquina sobre la cual el atacante no tiene control (físico)" . Esta máquina es distinta a la usada por el atacante y será llamada Víctima.

INGENIERÍA SOCIAL
Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos quenormalmente no realizan para que revele tolo lo necesario para superar las barreras de seguridad. Si el atacante tiene la experiencia suficiente (generalmente es así), puede engañar fácilmente a un usuario (que desconoce las mínimas medidas de seguridad) en beneficio propio. Esta técnica es una de las más usadas y efectivas a la hora de averiguar nombres de usuarios y passwords.

Por ejemplo, suelellamarse a un usuario haciéndose pasar por Administrador del sistema y requerirle la password con alguna excusa convincente. O bien, podría enviarse un mail (falsificando la dirección origen a nombre del Administrador) pidiendo al usuario que modifique su password a una palabra que el atacante suministra. Desde aquí se tendrá el control total de esa estación de trabajo.

Para evitar situacionesde IS es conveniente tener en cuenta estas recomendaciones:
· Tener servicio técnico propio o de confianza.
· Instruir a los usuarios para que no respondan ninguna pregunta sobre cualquier característica del sistema y deriven la inquietud a los responsables que tenga competencia para dar esa información.
· Asegurarse que las personas que llaman por teléfono son quien dicen ser. Por ejemplo sila persona que llama se identifica como proveedor de Internet lo mejor es cortar y devolver la llamada a forma de confirmación.


INGENIERÍA SOCIAL INVERSA
TRASHING (CARTONEO)
ATAQUES DE MONITORIZACIÓN

Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

Shoulder Surfing
Decoy...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS