35
Ataques a sistemas

Ataques a sistemas

Embed Size (px)

DESCRIPTION

Ataques a sistemas: Tipos

Citation preview

Page 1: Ataques a sistemas

Ataques a sistemas

Page 2: Ataques a sistemas

Temario (UD 2)

Objetivos de los ataques Metodos utilizados Metodos de agresiones Vulnerabilidades Incidentes de seguridad Comunicaciones

Page 3: Ataques a sistemas

¿Cuáles son los posibles ataques que puede sufrir un sistema informático?

Si sabemos cuales son los ataques podremos poner medidas de seguridad para evitarlos.

En este punto voy a enumerar los tipos de ataques más comunes que puede sufrir un sistema informático y para los cuales existen, como veremos en los puntos siguientes, medidas bastante efectivas.

Page 4: Ataques a sistemas

Virus: es quizá el más conocido de los riesgos, y el que más difusión mediática ha tenido. Un virus es un software que se propaga por la red y que cuando “infecta” a un equipo puede producirle daños catastróficos (borrando la información del disco duro infectado).

El objetivo de un virus suele ser la simple destrucción del equipo infectado. Con la difusión de Internet en los últimos años los virus se han convertido en una plaga.

Los virus pueden entrar por medio del navegador, del correo electrónico, en fichero bajados de red, etc.

Page 5: Ataques a sistemas

Hackers: el objetivo de un hacker es entrar en la red informática de una entidad. Lo que haga dentro ya depende del tipo de hacker:

hay hackers que simplemente lo hacen por diversión: entran y dejan un rastro para indicar que han conseguido entrar

Los hay maliciosos cuyo objetivo es sacar provecho de haber entrado: como por ejemplo hacer transferencias, modificar notas de exámenes, obtener documentos privados, etc.

Estos últimos, evidentemente, suponen un grave peligro para cualquier empresa o institución gubernamental.

Page 6: Ataques a sistemas

Ataques masivos: recientemente se ha producido una forma de ataque que puede provocar la caída de un sistema informático o que quede inutilizado. Una forma simple de bloquear un servidor

web es que mucha gente se conecte continuamente a este servidor con lo que se produce una especie de atasco y el sistema aparece bloqueado (a esta situación se suele denominar denegación de servicio)

Page 7: Ataques a sistemas

Ejemplo de ataque: sniffer

Existen programas que se encargan de recuperar datos de ellas con fines

maliciosos llamados sniffer. Un programa sniffer es un programa que captura los

tramas que contiene una red,Puede ser utilizado con fines Protectores

también.

Page 8: Ataques a sistemas

Usos

Algunos de sus usos son: La captura de contraseñas y usuarios. Análisis de fallas para descubrir en donde

esta fallando la red. Medición del tráfico. Detección de intrusos.

Page 9: Ataques a sistemas

Desarrollo

En las redes de comunicación, generalmente el medio de transmisión es compartido lo cual hace posible que un ordenador capture las tramas de información no destinadas a él.

El sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no se descartan las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede obtener todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mail, entre otros.

Page 10: Ataques a sistemas

En informática, el modo promiscuo es aquel en el que una computadora conectada a una red compartida, tanto la basada en cable de cobre como la basada en tecnología inalámbrica, captura todo el tráfico que circula por ella. Este modo está muy relacionado con los sniffer que se basan en este modo para realizar su tarea.

Page 11: Ataques a sistemas

Como funciona? la información se transmite en una serie de paquetes con la

dirección física (o dirección MAC) de quien lo envía y quien lo tiene que recibir, de manera que cuando transmitimos un fichero, éste se divide en varios paquetes con un tamaño predeterminado y el receptor es el único que captura los paquetes evaluando si llevan su dirección.

En el modo promiscuo, una máquina intermedia captura todos los paquetes, que normalmente desecharía, incluyendo los paquetes destinados a él mismo y al resto de las máquinas. Dependiendo de la topología es la velocidad de la interceptación de los paquetes.

las máquinas en modo promiscuo suelen simplemente copiar el paquete y luego volverlo a poner en la red

Últimamente, este término es muy usado para tratar de atacar redes WIFI cifradas así como el Wardriving que es la detección de redes WIFI.

Page 12: Ataques a sistemas

WIFI? Las redes Wifi se basan en el envío de tramas en el

espectro radio-eléctrico, lo cual se asemeja a las redes de cable con topología hub, ya que todas las tramas son capturables por cualquier equipo que se encuentre conectado a la red2 .

Esto resulta especialmente útil para determinar los rangos de IPs de las máquinas de la red, o realizar ataques contra los cifrados WEP que se basan en capturar, básicamente, todos los paquetes necesarios para romper el cifrado.

Gran parte de las tarjetas Wi-Fi tiene la posibilidad de capturar tráfico, es decir, trabajar en modo promiscuo.

Page 13: Ataques a sistemas

La cantidad de tramas que puede obtener un sniffer depende de la topología de red, del nodo donde esté instalado y del medio de transmisión.

Page 14: Ataques a sistemas
Page 15: Ataques a sistemas
Page 16: Ataques a sistemas

Existen herramientas para la detección de interfaces de red que se encuentren en modo promiscuo. Se basan en el envío de paquetes que nadie responderá, salvo por equipos en modo promiscuo.

Software para detección Red de máquinas Windows: PromqryUI 1.0 Red de máquinas Linux: SniffDET

Page 17: Ataques a sistemas
Page 18: Ataques a sistemas

Conceptos sobre Ingeniería Social

Page 19: Ataques a sistemas

Es una disciplina que consiste básicamente en sacarle información a otra persona sin que esta sé de cuenta de que está revelando "información sensible" y que normalmente no lo haría.

A Nivel Informático, generalmente se usa para conseguir nombres de acceso y contraseñas. Para usar esta disciplina no hay que ser un experto en sistemas, no requiere muchos conocimientos, simplemente saber a quién dirigir el “ataque” y bastante astucia. Es un arte... el arte de conseguir algo que nos interesa de otra persona por medio de habilidades sociales (manipulación).

Page 20: Ataques a sistemas

las medidas de seguridad a implementar tendrán que ser consecuentes con los

análisis realizados. Las posibles medidas que hay que establecer se pueden

clasificar en

Page 21: Ataques a sistemas

Protección física

Guardias de seguridad, recintos vigilados, sistemas antiincendios (de nada vale poner medidas de seguridad informática si cualquier persona puede entrar en un recinto y robar un ordenador vital de la empresa)

Page 22: Ataques a sistemas

Medidas informáticas

Son los sistemas y soluciones informáticas que aumenta la seguridad de los sistemas informáticos. Estos incluyen el cifrado de la información, cortafuegos, antivirus, detectores de intrusos, etc.

Page 23: Ataques a sistemas

Medidas organizativas

Cursos de formación sobre seguridad, auditorías informáticas, etc. El personal de una empresa tiene que ser consciente de que la seguridad empieza en los empleados.

Page 24: Ataques a sistemas

Plan de seguridad y análisis de riesgos

Page 25: Ataques a sistemas

Este plan debe velar por la seguridad de todo el equipamiento informático de la organización. La responsabilidad del jefe de informática es hacerlo y asegurar que se aplicará correctamente.

Page 26: Ataques a sistemas

Es necesario asegurarse de que se tienen en cuenta todas las posibles causas de riesgos que pueden provocar problemas en el sistema. Se elabora un análisis de los riesgos, que se basa en calcular la posibilidad de que tengan lugar hechos

problemáticos, se obtiene una valoración económica del impacto de estos sucesos

negativos y se contrasta el coste de la protección.

Page 27: Ataques a sistemas

Esto es:Imaginar qué puede pasar (qué puede ir mal). Analizar punto por punto

¿Con qué frecuencia puede ocurrir? ¿Cuáles serían las consecuencias? ¿Qué se intenta proteger? ¿Qué valor le da la organización? ¿De qué se quiere proteger? ¿Cuál es la probabilidad de un ataque? Calcular la probabilidad de que se dé cada uno de los

problemas posibles. Ello permite priorizar los problemas y su coste potencial y desarrollar el plan de acción adecuado.

Estimar el coste que comportaría para la organización.

Page 28: Ataques a sistemas

Procedimiento para realizar un plan de

riesgos

Page 29: Ataques a sistemas

1. Evaluar los riesgos ¿A qué riesgos, en seguridad informática, debe hacer

frente la organización?

Al fuego, que puede destruir equipamiento e información.

Al robo de equipos y archivos. Actos vandálicos que estropeen equipamiento y

archivos. A fallos en el equipamiento. A errores que dañen archivos. A virus, que dañen soft o hard. A accesos no autorizados, que comprometan la

información.

Page 30: Ataques a sistemas

2. Evaluar probabilidad de que ocurra cada una de estas causas

Fuego

¿La organización tiene alguna protección contra incendios?

¿Son necesarios sistemas de aspersión automática? ¿Hacen falta extintores? ¿Los hay? ¿Son necesarios detectores de humos? ¿Los hay? ¿El personal tiene alguna formación para actuar ante un

incendio?

Page 31: Ataques a sistemas

Instalaciones eléctricas Normalización según estándares de cableado y voltaje Precauciones ante altas y bajas de tensión Adquisición de equipos de protección Prevención de cortes de energía

Fallos del equipamiento ¿El personal informático realiza el mantenimiento de los

equipos dentro de los tiempos previstos? ¿Cuáles son las condiciones actuales del hardware? Antigüedad de sus componentes Manipulación Personal de limpieza y mantenimiento

Page 32: Ataques a sistemas

3. Determinar la probabilidad para cada riesgo

Generación de una tabla de medición de probabilidades, por Ej.:

Factores de riesgo

Muy alto

Alto

Medio

Bajo

Muy bajo

Page 33: Ataques a sistemas

4. Resumen de los riesgos ordenados por el factor de riesgo de cada uno.

Tipo de riesgo Tipo de riesgo Factores de riesgo Factores de riesgo

Robo Robo Alto Alto

Fallos en el Fallos en el equipamiento equipamiento Medio Medio

Acción de virus Acción de virus Medio Medio

Robo de datos Robo de datos MedioMedio

Fuego Fuego Bajo Bajo

Fraude Fraude Muy bajo Muy bajo

Page 34: Ataques a sistemas

5. Relación de las tareas actuales que se llevan a cabo con respecto a la seguridad del sistema general ¿Se realiza una copia diaria de los ficheros críticos de la

organización? Evitar el robo. ¿Cierre físico de las puertas? Evitar el vandalismo. ¿Puerta principal siempre cerrada? Problema de los virus. ¿Está controlado todo el software

que entra? y ¿se analiza con un software antivirus? Los programas de dominio público y de uso compartido (shareware), ¿sólo se utilizan si provienen de lugares fiables?

Soft licenciado y crackeado

Page 35: Ataques a sistemas

ConclusiónConclusión

El plan de contingencias, el de seguridad y el de análisis de riesgos intentan distinguir y prever las situaciones

peligrosas, para estar preparados si alguna de éstas llega a suceder