Informe seguridad en redes de comunicacion

12
0 INFORME DE SEGURIDAD EN REDES DE COMUNICACION NOMBRE: WILLIAM JOSEP MATAMOROS. CUENTA: 2011302404. CATEDRÁTICO: ING. LUIS MIRÓN. ASIGNATURA: REDES. FUNDAMENTOS, FILOSOFÍA Y METODOLOGÍA DE ATAQUES EN INTERNET TEGUCIGALPA, 04 DE SEPTIEMBRE DEL 2014.

description

Seguridad en redes

Transcript of Informe seguridad en redes de comunicacion

Page 1: Informe seguridad en redes de comunicacion

0

INFORME DE SEGURIDAD EN REDES DE COMUNICACION

NOMBRE: WILLIAM JOSEP MATAMOROS.

CUENTA: 2011302404.

CATEDRÁTICO: ING. LUIS MIRÓN.

ASIGNATURA: REDES.

FUNDAMENTOS, FILOSOFÍA Y METODOLOGÍA DE ATAQUES EN INTERNET

TEGUCIGALPA, 04 DE SEPTIEMBRE DEL 2014.

Page 2: Informe seguridad en redes de comunicacion

1

Contenido pagina I. INTRODUCCIÓN. ......................................................................................................................... 2

II. OBJETIVOS................................................................................................................................... 2

III. MARCO TEÓRICO. ................................................................................................................... 3

IV. DESARROLLO. .......................................................................................................................... 4

SEGURIDAD INFORMÁTICA .................................................................................................... 4

AMENAZAS .............................................................................................................................. 4

ALGUNAS AMENAZAS QUE CABE DESTACAR. ........................................................................ 5

ATAQUES INFORMÁTICOS ...................................................................................................... 6

OTROS ATAQUES. ................................................................................................................. 10

V. CONCLUSIONES. ........................................................................................................................ 11

VI. BIBLIOGRAFÍA & WEBSITES. ................................................................................................. 11

Page 3: Informe seguridad en redes de comunicacion

2

I. INTRODUCCIÓN.

El presente informe pretende mostrar el contenido de la investigación sobre los ataques más comunes en internet, como también mostrar cuales son las posibles amenazas que existen dentro de un sistema de redes de comunicación, un sistemas informático, una aplicación o una página web, cuáles pueden ser las vulnerabilidades encontradas en ellos entre otras de las cosas comunes que se pueden referir en cuanto a ataques en la web se refiere. Cabe mencionar que el contenido en este informe ha sido un resumen de lo más común que se puede dar en internet en cuanto a ataques. A continuación se presentan los objetivos de esta investigación como también algunas definiciones de algunos elementos usados comúnmente en internet para atacar ya sea un sistema o una aplicación como tal dentro de lo que hoy en día se ha vuelto tan popular como lo es la red de redes... INTERNET

II. OBJETIVOS.

1. Conocer las amenazas más comunes que existen en cuanto a ataques en internet, y

a su vez hablar sobre las posibles secuelas que estas suelen dejar a los afectados en

este caso las organizaciones o personas comunes.

2. Diferenciar entre lo que es un hacker, cracker y otros que suelen confundirse y

aclarar cuáles son las diferencias entre ellos como también cuales pueden ser las

metodologías que se pueden usar para prevención en cuanto a seguridad de

hardware que se usan dentro de las organizaciones.

3. Conocer los ataques más comunes que suelen suscitar dentro de la red, y como cada

uno de estos pueden perjudicar a los miembros de ella como la información que se

está cuidando o protegiendo.

Page 4: Informe seguridad en redes de comunicacion

3

III. MARCO TEÓRICO.

Script kiddie: Persona que utiliza herramientas de hackeo sin conocer su funcionamiento o propósito. Cracker: Personas que rompen algún sistema de seguridad. Lamer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Hacker: Persona que ama lo que hace. Sniffers: Se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. Jokes: Virus que según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas. Spam: Son los responsables del envió de miles de mensajes de correo electrónico a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios. Malware: Gusano: Programa que se reproduce a sí mismo en una red de computadoras, y generalmente realiza acciones maliciosas como el uso de recursos, pueden incluso llegar a dar de baja el sistema. Seguridad informática: Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Exploits: es un fragmento de software, fragmento de datos o secuencia de comandos y/o

acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema

de información para conseguir un comportamiento no deseado del mismo.

Ataque informático: Método por el cual un individuo, mediante un sistema informático

intenta tomar el control, desestabilizar o dañar otro sistema informático ordenador

personal o red privada.

Page 5: Informe seguridad en redes de comunicacion

4

IV. DESARROLLO. Hay que tener claro que es lo que se quiere explicar en este informe, para ello se centra en

dar a conocer cuáles son las posibles amenazas y las vulnerabilidades que pueden existir

dentro de un sistema informático o una red de comunicación dentro de una organización.

Para ello se hace un resumen de ellos y se explica puntualmente en que pueden consistir

estos ataques en internet.

SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con

esta, y especialmente, la información contenida o circulante.

La seguridad informática comprende software (bases de datos, metadatos, archivos),

hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta

información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en

información privilegiada.

Podríamos decir que la seguridad informática comprende desde una seguridad física hasta

una seguridad lógica, donde se establecen políticas de seguridad como el aseguramiento

del equipo informático.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar

vulnerabilidades. Una definición general de seguridad debe también poner atención a la

necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos

físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar

quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando

se trata de la seguridad de una compañía, lo que es apropiado varía de organización a

organización. Independientemente, cualquier compañía con una red debe de tener una

política de seguridad que se dirija a conveniencia y coordinación.

AMENAZAS No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo

de almacenamiento o transmisión deben ser consideradas, también hay otras

circunstancias que deben ser tomadas en cuenta e incluso no informáticas. Muchas son a

menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las

redundancias y la descentralización.

Page 6: Informe seguridad en redes de comunicacion

5

ALGUNAS AMENAZAS QUE CABE DESTACAR. Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En

algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los

casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones

innecesarias.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los

recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una

puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus

informático, un gusano informático, un troyano, una bomba lógica, un programa espía o

spyware, en general conocidos como malware.

Errores de programación: La mayoría de los errores de programación que se pueden

considerar como una amenaza informática es por su condición de poder ser usados como

exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una

amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite

evitar este tipo de amenazas.

Un siniestro: (robo, incendio, inundación): una mala manipulación o una mala intención

derivan a la pérdida del material o de los archivos.

Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos

de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas

internas, problemas laborales, despidos, fines lucrativos, espionaje, Fallos electrónicos o

lógicos de los sistemas informáticos en general.

LOS ATAQUES SE PUEDEN CLASIFICAR EN 5 FASES. 1. Reconocimiento: se refiere a la fase preparatoria donde el atacante obtiene toda la

información necesaria de su objetivo o victima antes de lanzar el ataque

2. Escaneo: Donde el atacante realiza escaneo a la red, utiliza toda la información que

obtuvo en la Fase del Reconocimiento para identificar vulnerabilidades específicas.

3. Ganar Acceso: Fase de penetración al sistema, en esta fase el Hacker explota las

vulnerabilidades que encontró

4. Mantener el Acceso: Donde el atacante usa sus recursos y recursos del sistema y usa el

sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar

a otros sistemas que quiere atacar

5. Cubrir las huellas: Donde el atacante trata de destruir toda la evidencia de sus

actividades ilícitas

Page 7: Informe seguridad en redes de comunicacion

6

ATAQUES INFORMÁTICOS 1. INGENIERÍA SOCIAL. Consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Puede ser personal, teléfono o por e-mail ofreciendo algún servicio al usuario.

Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios: 1) Todos queremos ayudar. 2) El primer movimiento es siempre de confianza hacia el otro. 3) No nos gusta decir No. 4) A todos nos gusta que nos alaben.

Page 8: Informe seguridad en redes de comunicacion

7

2. DENEGACION DE SERVICIOS (DoS). Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio servidores objetivos. Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica. En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina Un ataque de Denegación de servicio impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito. 3. SQL INJECTION

Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática

presente en una aplicación en el nivel de validación de las entradas para realizar consultas

a una base de datos.

El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables

utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error

de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de

programación o script que esté embebido dentro de otro.

Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de

infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

Page 9: Informe seguridad en redes de comunicacion

8

Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o

"inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el

funcionamiento normal del programa y lograr así que se ejecute la porción de código

"invasor" incrustado, en la base de datos.

Page 10: Informe seguridad en redes de comunicacion

9

4. PHISHING.

Se trata de un modelo de abuso informático y que se comete mediante el uso de un tipo de

ingeniería social caracterizado por intentar adquirir información confidencial de forma

fraudulenta.

La persona que realiza estos actos es conocido como phisher, se hace pasar por una persona

o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un

correo electrónico, o algún sistema de mensajería instantánea

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se

requieren métodos adicionales de protección. Se han realizado intentos con leyes que

castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas

técnicas a los programas.

5. KEYLOGGERS Y SPYWARE. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las

pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero

o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan

acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo

de información privada que se quiera obtener

Dichos ataques permiten instalarse silenciosamente en la PC con el fin de enviar datos sobre

la información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en

Internet. Puede ser distribuido a través de un troyano o como parte de un virus informático

o gusano informático.

6. SNIFFERS. Es un programa informático que registra la información que envían los periféricos, así

como la actividad realizada en un determinado ordenador.

Estas herramientas monitorean y capturan información a través de una red y tienen Acceso

no autorizado vía credenciales robadas. Para llegar a este punto, el atacante se valió de

otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado.

Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda

una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por

las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede

acceder de forma transparente a esa información, y permitir que alguien abuse de su

conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro

Page 11: Informe seguridad en redes de comunicacion

10

de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también

porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay

que tomar medidas inmediatas.

Existen casos en los que un sniffer no es peligroso. A veces, explorando una red en busca

de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del

departamento de administración de redes. Esto puede ocurrir porque, en realidad, un

sniffer no se diferencia demasiado de una herramienta de monitorización y diagnosis del

tráfico de red que puede estar siendo legítimamente utilizada por personal encargado de la

administración de la red. Otros dispositivos, especialmente routers y hub, suelen producir

falsos positivos que hay que tener en cuenta.

7. BACKDOOR

En un sistema informático es una secuencia especial dentro del código de programación,

mediante la cual se pueden evitar los sistemas de seguridad del algoritmo

(autentificación).Para acceder al sistema.

Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre

son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Netcat es una de las herramientas de hacking y administración de redes que puede ser

empleada para abrir puertas traseras así como emplearla para protegerse de ellas.

Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible

para Windows.

A mi criterio son los ataques más perjudiciales que se pueden dar en la web dentro de lo

que se conoce como ataques en internet hay una gran cantidad de ataques, pero en mi

opinión personal considero que para que se prevengan estos ataques hay que pensar cómo

piensa un atacante o hacker, pensar en la ingeniería inversa y la realización de buenas

prácticas.

OTROS ATAQUES. • Bombas de tiempo: Código diseñado para ejecutarse en un momento específico en

una computadora.

• Bombas lógicas: Código diseñado para ejecutarse cuando se cumple una condición

o sucede una actividad específica en una red o computadora.

• Ataque de fuerza bruta. Es un proceso que requiere un alto nivel de automatización

para intentar adivinar múltiples combinaciones de usuario y contraseña para

obtener acceso a un sistema.

Page 12: Informe seguridad en redes de comunicacion

11

V. CONCLUSIONES.

1. Como se pudo apreciar en el contenido anterior las redes de computadoras o sistemas de información deben de tener buenas prácticas de seguridad, implementar de seguridad física y lógica, cabe mencionar que si no se capacita el personal de una organización de nada servirá que se implemente toda la seguridad posible siempre habrán vulnerabilidades.

2. Tiende a ser difícil luchar contra las personas que no tienen principios a veces suelen

hacerlo por burlar sistemas de seguridad, como también para perjudicar a personas

u organizaciones por el robo de información.

3. Concluyo diciendo que los ataques informáticos o vulnerabilidades siempre existirán

es difícil eliminar de forma definitiva, lo que si se debe tomar en consideración es

que haciendo buenas prácticas y cubrir las posibles amenazas estaremos más

preparados para prevenir uno de estos tantos delitos.

VI. BIBLIOGRAFÍA & WEBSITES. http://jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico.html

Hacker highschool, curso security awereness foor teens PDF

http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio

http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL

http://es.wikipedia.org/wiki/Phishing

http://es.wikipedia.org/wiki/Puerta_trasera