Cuadro comparativo sobre posibles ataques

13
CUADRO COMPARATIVO SOBRE POSIBLES ATAQUES A LOS QUE SE EXPONEN LOS SISTEMAS DE INFORMACIÓN Tutor: Jesús Emiro Vega Estudiantes: Luis Alfonso Domínguez Carlos Arturo Canchala Jesús Antonio Romero Ortega Carlos Alberto Bravo Zúñiga 233009_12 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD - ESPECIALIZACION EN SEGURIDAD INFORMATICA SEGURIDAD EN BASES DE DATOS COLOMBIA 2014

Transcript of Cuadro comparativo sobre posibles ataques

Page 1: Cuadro comparativo sobre posibles ataques

CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS

DE INFORMACIÓN

Tutor:Jesús Emiro Vega

Estudiantes:Luis Alfonso DomínguezCarlos Arturo Canchala

Jesús Antonio Romero OrtegaCarlos Alberto Bravo Zúñiga

233009_12

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD -ESPECIALIZACION EN SEGURIDAD INFORMATICA

SEGURIDAD EN BASES DE DATOSCOLOMBIA

2014

Page 2: Cuadro comparativo sobre posibles ataques

CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS

DE INFORMACIÓN

TÉCNICA DEFINICIÓNOBJETIVO DEL

ATAQUEMODO

OPERACIONALCONSECUENCIAS

FORMA DE DETECCION O PREVENCION

SCANNING

Es la fase preparatoria

donde el atacante

obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque. Esta fase también

puede incluir el escaneo de la

red que el Hacker quiere

atacar no importa si el

ataque va a ser interno o

externo. Esta fase le permite

al atacante crear una

estrategia para su ataque.

Identificar vulnerabilidade

s específicas que tenga el

sistema operativo para

saber por dónde

atacarlo. Descubrir canales de

comunicación susceptibles de ser explotados,

Se envía una serie de paquetes para

varios protocolos y se deduce que servicios están

"escuchando" por las respuestas recibidas o no

recibidas. Existen diversos tipos de Scanning según

las técnicas, puertos y protocolos

explotados: TCP Connect

Scanning,TCP SYN Scanning, TCP FIN Scanning– Stealth

Port Scanning, Fragmentation

Scanning.

Se guarda información de

utilidad para cada necesidad en

particular. Muchas utilidades de

auditoría también se basan en este

paradigma

Un cortafuegos o firewall es la medida más

básica y eficaz, aunque no

definitiva, de evitar la mayoría

de las intrusiones.

Page 3: Cuadro comparativo sobre posibles ataques

TÉCNICA DEFINICIÓNOBJETIVO DEL

ATAQUEMODO

OPERACIONALCONSECUENCIAS

FORMA DE DETECCION O PREVENCION

ENCUADERNACION

Es la recolección de información del usuario en la máquina objetivo. Algunos datos de información que puede ser recolectada mediante el uso de esta técnica es la siguiente: RID, privilegios, fechas y duración de login’s, expriración de cuentas, etc. Los comandos net son usados para obtener y enumerar información de las Redes de Área Local (LAN).

Se ingresa a la IP objetivo,

mediante línea de comandos.

Desde el directorio de instalación se solicita ver el volcado de

usuarios, como una tabla.

También Vemos la lista de máquinas,

Las herramientas y técnicas de enumeración están basadas en su mayoría en escaneos simples a la máquina objetivo, o en simples peticiones o consultas.

Obtener, recolectar y organizar la

información de máquinas, redes,

aplicaciones, servicios y/o otras

tecnologías disponibles y

ofrecidas por el o los objetivos.

Restringir conexiones anónimas - Firewalls

CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS

DE INFORMACIÓN

Page 4: Cuadro comparativo sobre posibles ataques

CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS

DE INFORMACIÓN

TÉCNICA DEFINICIÓNOBJETIVO

DEL ATAQUEMODO

OPERACIONALCONSECUENCIAS

FORMA DE DETECCION O PREVENCION

SNIFFING

Son programas que capturan

todos los datos que pasan a

través de una tarjeta de red.

Para ello se basan en un defecto del protocolo

ethernet (el que se usa

normalmente en las redes

locales).

Capturar, interpretar y almacenar los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).

Trabaja en conjunto con la tarjeta de interfaz de red (NIC, Network Interface Card), para absorber indiscriminadamente todo el tráfico que esté dentro del umbral de audición del sistema de escucha. Y no sólo el tráfico que vaya dirigido a una tarjeta de red, sino a la dirección de difusión de la red 255.255.255.255 (osea a todas partes).

Robo de información, la vigilancia de usuarios.

Hay 2 técnicas básicas para detectar a los

sniffers:Una basada en Host

(por ejemplo, determinando si la tarjeta de red del

sistema está funcionando en modo

promiscuo) Y otra basada en la Red.En cuanto a los

programas los hay muy variados, tanto en la

forma de actuar como para el sistema

operativo para el cual trabajan. Los mensajes de correo electrónico y

archivos delicados deben enviarse

encriptados con PGP o GnuPG. La transferencia

de archivos mediante FTP, debe evitarse en lo posible, utilizando SSH.

Page 5: Cuadro comparativo sobre posibles ataques

CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS

DE INFORMACIÓN

TÉCNICA DEFINICIÓNOBJETIVO

DEL ATAQUEMODO

OPERACIONALCONSECUENCIAS

FORMA DE DETECCION O PREVENCION

FUERZA BRUTA

En seguridad informática,

la fuerza bruta es una

técnica empleada

para descubrir claves en sistemas donde el

método sea posible.

Recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso

La fuerza bruta se implementa con un programa que se encarga de probar múltiples claves hasta descubrir la correcta. Por lo general, las claves que se prueban son distintas combinaciones de caracteres, pero también se pueden probar palabras de un diccionario predefinido.

probando una gran cantidad de contraseñas se descifran los mensajes o se accede al sistema.

las claves deben elegirse de gran longitud y con múltiples tipos de caracteres (números, letras y símbolos), lo que es llamado una clave fuerte.

Page 6: Cuadro comparativo sobre posibles ataques

CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS

DE INFORMACIÓN

TÉCNICA DEFINICIÓNOBJETIVO

DEL ATAQUEMODO

OPERACIONALCONSECUENCIAS

FORMA DE DETECCION O PREVENCION

SPOOFING

Es el uso de técnicas de

suplantación de identidad

generalmente con usos

maliciosos o de

investigación mediante la creación de

tramas TCP/IP utilizando una

dirección IP falseada.

establecer una

comunicación falseada

con su objetivo, y evitar que el equipo

suplantado interfiera en el ataque. Permite a un pirata

visualizar y modificar cualquier

página web que su víctima

solicite a través de un navegador

Desde su equipo, un pirata simula la identidad de

otra máquina de la red para

conseguir acceso a recursos de un tercer sistema

que ha establecido

algún tipo de confianza

basada en el nombre o la

dirección IP del host suplantado

Los efectos del ataque pueden ser

muy negativos: desde negaciones de servicio hasta interceptación de

datos

Reforzar la secuencia de predicción de

números de secuencia TCP: un esquema de generación robusto puede ser el basado

en , que la mayoría de Unix son capaces de implantar (aunque

muchos de ellos no lo hagan por defecto). Otra medida sencilla

es eliminar las relaciones de

confianza basadas en la dirección IP o el

nombre de las máquinas,

sustituyéndolas por relaciones basadas en claves criptográficas; el cifrado y el filtrado de las conexiones que

pueden aceptar nuestras máquinas

Page 7: Cuadro comparativo sobre posibles ataques

CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS

DE INFORMACIÓN

TÉCNICA DEFINICIÓNOBJETIVO

DEL ATAQUEMODO

OPERACIONALCONSECUENCIAS

FORMA DE DETECCION O PREVENCION

HIJACKING

Técnica deHacking dondese intercepta y

se roba unasesión de

algún usuariopara

apropiarse dealgún servicio.

Modificar la sesión de usuario

haciendo uso de algún Bug de seguridad del servidor

o de programació

n del sitio Web,

también es conocido

como Defacement desfiguración

.

Utiliza los cookie de la pagina Web

para introducir códigos dañinos,

que nos hará creer que la pagina que

estamos accediendo es autentica y en

realidad no lo es ya que solo es una imitación de esta, de esta manera se adueñan de claves

de correo, otro técnica que

utilizan es el IP hijacking que es el secuestro de una conexión TCP/IP

La página de inicio, en la que

navegamos es cambiada por otra a

interés del secuestrador.

Generalmente son páginas en las que nos invita a usar los

servicios de la página para que

nuestro equipo esté seguro y funcione correctamente. No cabe decir que es a cambio de un pago y que el origen del

error y mal funcionamiento del equipo es debido a

nuestro secuestrador,

también el secuestro a nuestro

MODEM, esta expresión es en

ocasiones utilizada para referirse a la

estafa de los famosos dialers.

Instalar un antivirus que pueda prevenir hijackers, uno de los mas usado es Anti-

Hijacker este se encarga de proteger

su Ordenador, MODEM o pagina web de algún

secuestro o algún virus malintencionado

Page 8: Cuadro comparativo sobre posibles ataques

CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS

DE INFORMACIÓN

TÉCNICA DEFINICIÓNOBJETIVO

DEL ATAQUEMODO

OPERACIONALCONSECUENCIAS

FORMA DE DETECCION O PREVENCION

INGENIERÍA SOCIAL

Es el conjunto de técnicas

psicológicas y habilidades

sociales utilizadas de

forma consciente y

muchas veces premeditada

para la obtención de

información de terceros. Es la

práctica de obtener

información confidencial a través de la

manipulación de usuarios legítimos

Robar datos a la víctima.

El cibercriminal

envia un email, SMS u otro tipo de mensaje, el

cual convence a la víctima para que

revele cierta información directamente o realice

cierta actividad (entrar en

una website falsa, hacer clic en un

enlace malicioso…

etc.) que permita al atacante

seguir con su plan.

Los usuarios de sistemas de

Internet frecuentemente

reciben mensajes que solicitan

contraseñas o información de

tarjeta de crédito, con el motivo de

"crear una cuenta",

"reactivar una configuración", u otra operación benigna; a este tipo de ataques

se los llama phishing.

Apropiarse de nuestro  dinero. En el mundo actual,

regido por la obtención de beneficios, los

ciberdelincuentes ya no solo cometen actos reprochables, sino que también desean lucrarse

económicamente

La principal defensa contra la ingeniería social es educar y

entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

Page 9: Cuadro comparativo sobre posibles ataques

TÉCNICA DEFINICIÓNOBJETIVO

DEL ATAQUEMODO

OPERACIONALCONSECUENCIAS

FORMA DE DETECCION O PREVENCION

JAMMING

Este tipo de ataques

desactivan o saturan los recursos del sistema. Por ejemplo, un

atacante puede consumir toda la memoria o espacio en

disco disponible, así como enviar

tanto tráfico a la red que nadie más

pueda utilizarla.

Jamming se refiere al

bloqueo de un canal de

comunicación con la

intención de impedir el flujo de información.

bloqueo instantáneo del equipo. saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma. impedir el flujo de información.

El atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP usando Spoofing y Looping. El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas

El ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el  bloqueo instantáneo del equipo.

Eliminación de las vulnerabilidades conocidas en los comportamientos del protocolo y la configuración del host. Filtrar el tráfico.

CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS

DE INFORMACIÓN

Page 10: Cuadro comparativo sobre posibles ataques

CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS

DE INFORMACIÓN

TÉCNICA DEFINICIÓNOBJETIVO

DEL ATAQUEMODO

OPERACIONALCONSECUENCIAS

FORMA DE DETECCION O PREVENCION

SYNFLOODING

Consiste enmandar

paquetes SYNa una máquinay no contestara los paquetes

ACKproduciendo

en la pilaTCP/IP de lavíctima unaespera de

tiempo pararecibir la

respuesta delatacante.

Colapsar losrecursos de lasmáquinasvíctimas,excediendo elnúmero deconexiones,para que noatiendan ausuarioslegítimos.

Medianteaplicacionesmaliciosas sefalsean lasdirecciones IPde origen,haciendomúltiplesintentos deconexióndesde unmismo equipo lo que alhacerse enmayor escalallega a saturarel ancho debanda ycolapsar losservicios quebrindan elservidor.

-Saturación delos recursosde memoria.- Incapacidadde establecerconexionesadicionales.- Inundaciónde puertos,como Smtp (correoelectrónico) yhttp (contenidoweb) conconexiones.

servidor con unfirewall del tipostateful.- Disponiendo deun sistemaoperativoactualizado.- Habilitando laprotección SYN Cookie.

Page 11: Cuadro comparativo sobre posibles ataques

CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS

DE INFORMACIÓN

TÉCNICA DEFINICIÓNOBJETIVO

DEL ATAQUEMODO

OPERACIONALCONSECUENCIAS

FORMA DE DETECCION O PREVENCION

BORRADO DE HUELLAS

Modificaciónde los

ficheroslog del sistema

operativo de la

máquinaasaltada,

paraborrar el

rastrodejado por el

atacante.

Ocultar todas

las evidenciasque puedenquedar alrealizar

cualquierintrusiónpensando

enataquesfuturos.

Programandoun zapper

adecuado alobjetivo y al

modo degestionar

registros queexiste en el

servidor. A suvez, borrandotodos los logs

que éstemodifica trassu paso y sóloeliminando lasentradas quecorresponden

a dichassesiones.

- Posibilidadde ataquefuturo, al nodetectarse laintrusión atiempo.- Pérdida deinformación dela mano delborrado dearchivos.

Si se detecta laintrusión se

pueden:-Cubrir los huecos

de seguridad.- Evitar ataques

posteriores.- Rastrear alatacante.

Page 12: Cuadro comparativo sobre posibles ataques

CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS

DE INFORMACIÓN

TÉCNICA DEFINICIÓNOBJETIVO

DEL ATAQUEMODO

OPERACIONALCONSECUENCIAS

FORMA DE DETECCION O PREVENCION

TAMPPERING

Consiste en la modificación

desautorizada de los datos o

el software instalado en el

sistema víctima,

incluyendo borrado de archivos.

Fraude o de dejar fuera

de servicio a un

competidor.

Cambio de páginas por imágenes (o manifiestos) terroristas o

humorísticos, como el ataque de

The Mentor, ya visto, a la NASA; o

la reciente modificación del

Web Site del CERT (mayo de 2001).Otras veces se

reemplazan versiones de

software por otros con el mismo

nombre pero que incorporan código malicioso (virus,

troyanos, etc.). La utilización de programas

troyanos y difusión de virus esta

dentro de esta categoría.

Crean falsas cuentas para debitar fondos de otras cuentas, estudiantes que modifican calificaciones de exámenes, o contribuyentes que pagan para que se les anule una deuda impositiva.

Tener nuestra información bien

resguardada, tener un buen antivirus

instalado, para que elimine y localice

cualquier virus que se haya instalado en

nuestra computadora.El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de

amenazas informáticas que

puedan afectar un ordenador y

bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras

la infección. Recuperar aquella

información que ha sido alterada o

borrada.

Page 13: Cuadro comparativo sobre posibles ataques