Informatica Juridica

9
1. TIPO DE ATAQUES Ataque Estructurado.- Proviene de hackers que están más motivados para lograr un objetivo y son técnicamente más competentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollan códigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza técnicas hacking sofisticadas para penetrar insospechadamente algún negocio. Estos grupos por lo general están involucrados en grandes fraudes y casos de hurto reportados al agencia de protección de las leyes dedicadas. Ataque No Estructurado.- Consiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar tales como scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo se realizan con el fin de poner a prueba y retar habilidades pueden hacer serios daños a una compañía. Ataques Externos.- Son iniciados por individuos o grupos de trabajando desde afuera de una compañía. Ellos no tienen acceso autorizado al sistema o red de computadoras de dicha compañía. Reúnen información para así poder abrirse camino dentro de la red, principalmente los hacen a través del internet o servidores de acceso por marcado. Ataques Internos.- Son más comunes y peligrosos. Ataques internos son iniciados por alguien con acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60 – 80 % de los incidentes reportados. Estos ataques generalmente son rastreados a empleados descontentos. ATAQUES PASIVOS: ● Escuchan por contraseñas de algún sistema ● Liberan contenido de un mensaje ● Análisis de tráfico ● Captura de datos ATAQUES ACTIVOS:

description

Es un trabajo monográfico sobre la seguridad digital

Transcript of Informatica Juridica

1. TIPO DE ATAQUESAtaque Estructurado.- Proviene de hackers que estn ms motivados para lograr un objetivo y son tcnicamente ms competentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollan cdigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza tcnicas hacking sofisticadas para penetrar insospechadamente algn negocio. Estos grupos por lo general estn involucrados en grandes fraudes y casos de hurto reportados al agencia de proteccin de las leyes dedicadas.Ataque No Estructurado.- Consiste de individuos sin experiencia que utilizan herramientas de hack fciles de encontrar tales como scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo se realizan con el fin de poner a prueba y retar habilidades pueden hacer serios daos a una compaa.Ataques Externos.- Son iniciados por individuos o grupos de trabajando desde afuera de una compaa. Ellos no tienen acceso autorizado al sistema o red de computadoras de dicha compaa. Renen informacin para as poder abrirse camino dentro de la red, principalmente los hacen a travs del internet o servidores de acceso por marcado. Ataques Internos.- Son ms comunes y peligrosos. Ataques internos son iniciados por alguien con acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60 80 % de los incidentes reportados. Estos ataques generalmente son rastreados a empleados descontentos.ATAQUES PASIVOS: Escuchan por contraseas de algn sistema Liberan contenido de un mensaje Anlisis de trfico Captura de datosATAQUES ACTIVOS: Intentos de ingresar a la cuenta de alguien ms. Escuchas telefnicas (Chuponeos) Denegacin de servicios Enmascaramiento Modificaciones de mensajes. 4. ATAQUE DE RED SPECIFICA Ataques ARP Ataques de fuerza bruta Gusanos Inundaciones Sniffers Spoofing Ataques dirigidos Ataques por tnel Canales encubiertos Consultas internas Barrido de Ping Escaneo de puertosHECHOS SOBRE EL DENEGADO DE SERVICIOS Comnmente utilizados contra tiendas de informacin como sitios web. Simples y por lo general bastantes efectivos. No presentas un ataque directo a datos sensibles. El atacante trata de prevenir que un servicio sea usado y volviendo el servicio indisponible para los usuarios legtimos. Los atacantes por lo general tienen en sus miras objetivos grandes y altamente visibles tales como servidores web u objetivos que forman partes importantes de infraestructuras tales como router o enlaces de red.EJEMPLO DE DENEGADO DE SERVICIO Si un servidor de correo es capaz de recibir y entregar 10 mensajes por segundo, un atacante simplemente enva 20 mensajes por segundo. Mucho del contenido autenticado ser despojado junto que el malicioso o el servidor dejar de responder en su totalidad. Este tipo de ataque puede ser usado como una distraccin mientras que otro ataque se realiza cuyo objetivo es en realidad la de comprometer seriamente el bienestar del sistema. Adicionalmente, los administradores de red muy probablemente cometer errores durante un ataque y cambian configuraciones para crear vulnerabilidades que podran ser explotadas ms adelante.

TIPOS DE ATAQUE DE DENEGACINDE SERVICIO Ataques de desbordamiento de Bfer Ataques de inundacin SYN Ataques de lgrima Ataques Pitufo Ataques DNS Ataques de Correo Electrnico Ataques a la infraestructura fsica Virus/GusanoDoS Ataques de Desbordamiento de Bfer.- El ms comn de los ataques DoS que enva ms trfico delo que puede anticipar un programa y no espera que se desborda el Bfer. 9. DoS - Ataque Inundacin de SYN.- Cuando una conexin de sesin es iniciadas entre un cliente y un servidor en una red, un pequeo espacio existe para encargarse de manejar de los mensajes rpidos de estrechos de mano que se intercambian cuando se abre una sesin. Los paquetes de establecimiento de sesin incluyen un campo SYN que identifica la secuencia del orden. Para causar este tipo de ataque, un atacante puede enviar muchos paquetes, usualmente desde una direccin IP cambiada, as asegurndose que ninguna respuesta sea enviada. 10. DoS Ataque de Lagrima Explota la manera en que el protocolo de Internet requiere un paquete que sea demasiado grande para manejar sea dividido en pequeos fragmentos.. El paquete fragmentado identifica la parte inicial de todo el paquete y as pueda ser rearmado por los sistemas receptores. En el ataque de lgrima, la IP del atacante coloca un extrao valor en el segundo o algn otro fragmento posterior del paquete. SI el sistema operativo receptor no puede lidiar con dicho fragmento entonces esto causa que el sistema caiga. 11. DoS - Ataque Pitufo.-El atacante enva un ping a una peticin de Ping a un sitio de la red. El paquete del ping peticiona que sea transmitido a determinado nmero de huspedes dentro de la misma red local. EL paquete tambin indica que la peticin proviene de un sitio diferente. Esto es llamado IP Spoofing, el sitio vctima se vuelve el sitio que origin el paquete. EL resultado son muchas respuestas de Ping inundan el husped vctima. Si la inundacin es lo suficientemente grande entonces la vctima husped ya no podr recibir o procesar verdadero trfico.

12. DoS Ataques DNS Un famoso ataque DNS fue un Ping atacante de DdoS. El atacante se infiltr dentro de mquinas en la Internet (popularmente conocidos como zombis) y envi una corriente de paquetes forjado desde 13 servidores DNS por medio de mquinas autnticas. El objetivo fue atorar los servidores y enlaces de comunicaciones de por medio a los servidores, y asi el trafico autentico se atoro. El asalto no es especficamente para DNS, el mismo ataque ha sido usado en contra de muchos servidores Web asociados a sitios Web populares en la Internet, dentro de los ltimos aos. 13. DoS Ataques de Correo Electrnico Cuando se usa el Outlook de Microsoft, un script lee la libreta de direccin y enva una copia de sta a todos dentro de esta misma libreta, y as se propaga por toda la internet. El script luego modifica el registro de la computadora para que el script pueda volver a ejecutarse una vez que se reinicie la mquina. 14. DoS Ataques a la Infraestructura Fsica Alguien que tan solo necesita cortar cable, es todo lo que se requiere. Afortunadamente esto puede ser notado con rapidez y se puede resolver. Otros ataques fsicos incluyen reciclaje de sistemas, alterando los sistemas de energa que alimentan la maquinaria y la destruccin de las mismas computadoras o los dispositivos de almacenaje. 15. DoS Virus/Gusanos Virus o gusanos, que se replican a travs de una red de muchas maneras, se puede observar como ataques de DoS donde la victima no esta marcada especficamente como objetivo peor simplemente el husped no fue afortunado y recibi el virus por coincidencia. El ancho de banda se satura mientras que el virus/gusano trata de replicarse a s mismo y encontrar nuevas vctimas.ATAQUES DE CDIGO MALICIOSO Ataques de cdigo malicioso se refiere a virus, gusanos, caballos de Troya (Troyanos), bombas lgicas y otro software no invitado. Hacen dao a computadoras personale, pero tambin atacan sistemas que son ms sofisticados. Los costos atribuidos a la presencia de cdigo malicioso provienen principalmente de apagones y personal involucrado en la reparacin de sistemas. Los costos puede ser significativos.

ATAQUES DE SNIFFING DE PAQUETES Muchas LANs de organizaciones son redes Ethernet. Dentro de redes Ethernet, cualquier mquina en la red puede ver trfico por cada mquina que est dentro de la red. Un programa sniffer explota estas caractersticas, monitorean todo el trfico y capturan los primeros 128 bytes (relativamente) de cada sesin des encriptada de FTP o Telnet (la parte que contiene la contrasea del usuario).ATAQUES DE FUGA DE INFORMACIN Los atacantes pueden a veces obtener datos sin tener que directamente usar una computadora. Explotan servicios de internet que tienen la intencin de dara informacin. Inducen a estos servicios a revelar informacin adicional o drsela a personas no autorizadas. Muchos servicios diseados para uso dentro del rea local no tienen la seguridad requerida para viajar con seguridad a travs de la Internet. Entonces, estos servicios se vuelven los medios por los cuales se fuga informacin importante.ATAQUES DE INGENIERA SOCIAL Jerga Hacker se utiliza para engaar a la persona para revelar informacin confidencial. La ingeniera Social est definida como un ataque basado en engaar y burlar a un usuario o administrador de un sitio en la internet. Se hace para obtener acceso ilcito a sistemas o informacin til. Los objetivos de la ingeniera social son fraude, intrusin de una red, espionaje industrial, robo de identidad, etc.METODOLOGA DEL ATAQUE Etapas: La metodologa de los ataques en red est bien documentada he investigada. Esta investigacin ha llevado a un mejor entendimiento de los ataques en red y a la creacin de una rama entera de la ingeniera dedicada a comprobar y proyecta potenciales ataques en contra (Hacker tico Certificado/Testeador de Penetracin- Pen Tester)Herramientas: Pen-Testers tienen una variedad de herramientas que estn disponibles de manera comercial. Tambin podran tener herramientas OpenSource Cdigo Abierto). El avance de herramientas poderosas ha aumentado el riesgo de ataques debido a que hasta novatos podran lanzar sofisticados ataques.

ETAPAS DE UN ATAQUEHoy en da los atacantes tienen abundantes objetivos. Ms bien el reto ms grande es seleccionar las vctimas ms vulnerables. Esto ha resultado en ataques muy bien planeados y estructurados. Estos ataques tienen etapas logsticas y estratgicas. Estas etapas son: Reconocimiento Escaneo (Puerto, Ips, vulnerabilidades) Obtener acceso Acceso de Mantenimiento Encubrimiento de huellas.HERRAMIENTAS DE LOS ATACANTESLas siguientes son las herramientas ms populares utilizadas por atacantes dela red: Herramientas de enumeracin (dumpreg, netview y netuser) Puerto/IP scaners (AngryIP, nmap, Nessus) Scanners de Vulnerabilidades (MetaSploit, Core Impact, ISS) Root Kits Herramientas de desciframiento criptogrfico (Cain, WepCrack) Cdigos Maliciosos (gusanos, Caballos de Troja, bombas de tiempo) Herramientas de secuestro de sistema (netcat, MetaSploit, Core Impact) CONTRAMEDIDAS DMZ/NAT IDS/IPS Filtrado de Contenido/NAC Cortafuegos/Servicios Proxy Autentificacin/Autorizacin/Contabilidad Redes con Auto-Defensa Polticas, procedimientos, estndares y guas. Capacitacin y concientizacin.SELECCIN DE CONTRAMEDIDASCalculo de Costo/Beneficio (ALE antes de implementar un seguro)(ALE despus de implementar un seguro) (costos anuales del seguro implementado) == valor del seguro implementado para la compaa. Evaluando los costos de la contramedida: Costos del producto Diseo/planeamiento de costos Implementacin de costos Ambiente de modificaciones Compatibilidad Requerimientos para el mantenimiento.ADMINISTRACIN DE LA SEGURIDAD Polticas Estndares Guas Procedimientos Fundamentos bsicos