Ataques Informaticos
Enviado por clau820241 • 25 de Junio de 2012 • 2.918 Palabras (12 Páginas) • 1.227 Visitas
ATAQUES INFORMÁTICOS
SEGURIDAD INFORMATICA
RESUMEN: A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para cualquier tipo de organización, y persona, que tenga equipos conectados a la World Wide Web.
Es impresionante saber que cada dia se encunetros muchas vulnerabilidades que permiten a un atacante, violar la seguridad de un entorno y cometer delitos en función de los datos robados.
Un ataque es un asalto a la seguridad del sistema derivado de una amenaza inteligente para eludir los servicios de seguridad y violar las policas de seguridad de una informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.
1. Fases de un ataque informático.
Los ataques contra redes de ordenadores y sistemas informáticos suelen constar de las etapas o fases que se presentan a continuación:
• Descubrimiento y exploración del sistema informático.
• Búsqueda de vulnerabilidades en el sistema.
• Explotación de las vulnerabilidades detectadas (para ello, se suelen utilizar herramientas específicamente construidas para tal fin, conocidas como “exploits”).
• Corrupción o compromiso del sistema:
modificación de programas y ficheros del sistema para dejar instaladas determinadas puertas traseras o troyanos; creación de nuevas cuentas con privilegiosadministrativos que faciliten el posterior acceso del atacante al sistema afectado; etcétera.
• Eliminación de las pruebas que puedan revelar el ataque y el compromiso del sistema: eliminación o modificación delos registros de actividad del equipo (“logs”); modificación de los programas que se encargan de monitorizar la actividad del sistema; etcétera.
Muchos atacantes llegan incluso a parchear la vulnerabilidad descubierta en el sistema para que no pueda ser utilizada por otros intrusos.
2. Aspectos de seguridad que compromete un Ataque Informático
La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que intentan comprometer los atacantes. Estos elementos son la confidencialidad, la integridad y la disponibilidad de los recursos.
2.1 Confidencialidad. Un atacante podría robar información sensible como contraseñas u otro tipo de datos que viajan en texto claro a través de redes confiables, atentando contra la confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los datos.
2.2 Integridad. Mientras la información se transmite a través del protocolo de comunicación, un atacante podría interceptar el mensaje y realizar cambios en determinados bits del texto cifrado con la intención de alterar los datos del criptograma. Este tipo de ataques se denomina Bit-Flipping y son considerados ataques contra la integridad de la información.
El ataque no se lleva a cabo de manera directa contra el sistema de cifrado pero sí en contra de un mensaje o de una serie de mensajes cifrados.
2.3 Disponibilidad. En este caso, un atacante podría utilizar los recursos de la organización, como el ancho de banda de la conexión DSL para inundar de mensaje el sistema víctima y forzar la caída del mismo, negando así los recursos y servicios a los usuarios legítimos del sistema. Esto se conoce como Denial of Service (DoS) y atenta directamente contra la integridad de la información.
3. Tipos de ataques informaticos
Ya clasificados los elementos a proteger mencionaremos los tipos de amenazas a los que están expuestos los sistemas informáticos. Estas amenazas se distinguen en cuatro subconjuntos, interrupciones, interceptaciones, modificaciones y fabricaciones, según su modo de ataque a un sistema
3.1 Interrupción: Un recurso del sistema es destruido o se vuelve no disponible. Éste es un ataque contra la disponibilidad. Ejemplos de este ataque son los Nukes, que causan que los equipos queden fuera de servicio. También la destrucción o sabotaje de un elemento hardware, como cortar una línea de comunicación.
cuando A le envía un dato a B, pero éste es interrumpido por un tercero, en este caso C. Por consiguiente el dato jamás llega.
3.2. Intercepción: Una entidad no autorizada consigue acceso a un recurso. Éste es un ataque contra la confidencialidad. Ejemplos de este ataque son la obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes de datos para desvelar la identidad de uno o más de los usuarios mediante el Spoofing o engaño implicados en la comunicación intervenida (intercepción de identidad).
Cuando A le envía un dato a B, pero antes de llegarle a B es interceptado o visto por C. Cabe aclarar que a pesar de la interceptación, el dato siempre llega a destino
3.3. Modificación: Una entidad no autorizada no sólo consigue acceder a un recurso, si no que es capaz de manipularlo. Virus y troyanos poseen esa capacidad. Éste es un ataque contra la integridad. Ejemplos de este ataque son la modificación de cualquier tipo en archivos de datos, alterar un programa para que funcione de forma distinta y modificar el contenido de información que esté siendo transferida por la red.
A le envía un dato a B, pero antes de llegar, éste es modificado por C. Por lo que llega un dato alterado, diferente al original.
3.4. Fabricación: Una entidad no autorizada inserta objetos falsificados en el sistema. Éste es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes falsos en una red o añadir datos a un archivo. Asimismo estos ataques se pueden clasificar en términos de ataques pasivos y ataques activos
la fabricación se da cuando C le envía un dato a B, pero C se hace pasar por A. Aquí hay claramente un cambio de identidad por parte del emisor.
...