Ataques Informáticos
Enviado por samuelsam • 27 de Marzo de 2012 • 4.369 Palabras (18 Páginas) • 626 Visitas
Ataques informáticos
Debilidades de seguridad comúnmente explotadas
Autor: Jorge Mieres
E-Mail: jorge.mieres.ef#gmail.com
www.evilfingers.com (enero de 2009)
White paper
Debilidades de seguridad comúnmente explotadas
2
Contenido
3. Introducción
4. ¿De qué estamos hablando?
5. Anatomía de un ataque informático
7. Aspectos de seguridad que compromete un ataque
8. Debilidades de seguridad comúnmente explotadas
8. Ingeniería Social
9. Factor Insiders
10. Códigos maliciosos
11. Contraseñas
12. Configuraciones predeterminadas
13. OSINT (Open Source Intelligence)
16. Palabras finales
17. Bibliografía
Debilidades de seguridad comúnmente explotadas
3
Introducción
A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado
el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han
transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para
cualquier tipo de organización, y persona, que tenga equipos conectados a la World Wide
Web.
A diferencia de lo que sucedía años atrás, donde personas con amplias habilidades en el
campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar
mayor conocimiento; en la actualidad se ha desvirtuado completamente dando origen a
nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su
funcionamiento como herramientas para delinquir y obtener algún beneficio económico.
Cada día se descubren nuevos puntos débiles y, por lo general, son pocos los responsables
de IT que comprenden en su justa medida la importancia que tiene la seguridad y cómo
pueden abordar el grave problema que existe detrás de vulnerabilidades que permiten a un
atacante, violar la seguridad de un entorno y cometer delitos en función de los datos
robados.
Bajo esta escenografía donde los principales actores son las organizaciones de cualquier
magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna
realmente necesario y fundamental idear estrategias de seguridad que permitan establecer
barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como
internos.
Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos,
es de capital importancia conocer de qué manera atacan y cuáles son los puntos débiles de
un sistema comúnmente explotados en los que se deben enfocar los esfuerzos de seguridad
tendientes a la prevención de los mismos.
En consecuencia, el presente documento pretende ofrecer una rápida visión sobre las
debilidades comúnmente explotadas por atacantes para traspasar los esquemas de
seguridad en los sistemas informáticos, junto a posibles contramedidas bajo las cuales es
posible ampararse para prevenir de manera efectiva los diferentes tipos de ataques que
diariamente recibe un sistema.
Debilidades de seguridad comúnmente explotadas
4
¿De qué estamos hablando?
Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el
software, en el hardware, e incluso, en las personas que forman parte de un ambiente
informático; a fin de obtener un beneficio, por lo general de índole económico, causando un
efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos
de la organización.
Para minimizar el impacto negativo provocado por ataques, existen procedimientos y
mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen
notablemente el campo de acción de los ataques.
Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son
las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos
asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a
identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias
de seguridad efectivas.
Debilidades de seguridad comúnmente explotadas
5
Anatomía de un ataque informático
Conocer las diferentes etapas que conforman un ataque informático brinda la ventaja de
aprender a pensar como los atacantes y a jamás subestimar su mentalidad. Desde la
perspectiva del profesional de seguridad, se debe aprovechar esas habilidades para
comprender y analizar la forma en que los atacantes llevan a cabo un ataque.
La siguiente imagen1 muestra las cinco etapas por las cuales suele pasar un ataque
informático al momento de ser ejecutado:
Figura 1. Fases comunes de un ataque informático
Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la obtención de
información (Information Gathering) con respecto a una potencial víctima que puede ser una
persona u organización.
Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google,
entre tantos otros, para recolectar datos del objetivo. Algunas de las técnicas utilizadas en
este primer paso son la Ingeniería Social, el Dumpster Diving, el sniffing.
Fase 2: Scanning (Exploración). En esta segunda etapa se utiliza la información obtenida
en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima
como direcciones IP, nombres de host, datos de autenticación, entre otros.
Entre las herramientas que un atacante puede emplear durante la exploración se encuentra
el network mappers, port mappers, network scanners, port scanners, y vulnerability
scanners.
1 Official Certified Ethical Hacker Review Guide.
Debilidades de seguridad comúnmente explotadas
6
Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el
ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw
exploitation) descubiertos durante las fases de reconocimiento y exploración.
Algunas de las técnicas que el atacante puede utilizar son ataques de Buffer Overflow, de
Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session
hijacking.
Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante
...