Tema 3 ataques
-
Upload
mariano-galvez -
Category
Documents
-
view
233 -
download
0
Transcript of Tema 3 ataques
Temas1.Programas malignos2.Principales vías de infección3.Ataques actuales4.Razones que favorecen los
ataques5.Tipos de ataques6.Los atacantes7.Formas de ataques
1. Programas Malignos
Definición:
Programas , código ejecutable
que realizan acciones no deseadas por el cliente de la PC y que causan daños a la información y/o a los registros y/o programas del Sistema Operativo y de las Aplicaciones.
Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
Backdoor Constructor DoS Email-Flooder Email-Worm Exploit Flooder HackTool Hoax
Macro Nuker Packed Rootkit Sniffer SpamTool SpooferTool
Programas Malignos. Algunos ejemplos
Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
2. Principales vías de infección
Las vulnerabilidades de los Sistemas Operativos y de las Aplicaciones.
Antivirus desactualizados. Protección Permanente deshabilitada. Accediendo a sitios inseguros de Internet. Abriendo anexos enviados por correo
electrónico. Conectando memorias USB.
Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
Se puede hablar de que existe una Guerra en Internet. En la misma participan organizaciones o individuos realizando ataques contra otros.
Objetivos: Dañar software, hardware y/o información. Denegar los accesos a servicios.
Objetivo
•Características de operación de la red.
•Dependencia de sistemas propietarios.
•Acceso a recursos tecnológicos.
•Naturaleza humana.
4. Razones que favorecen los ataques
4.1 Operación de la red
•La mayoría de los servicios descansan en el modelo cliente-servidor.
•Existe un complejo sistema de permisos y accesos en los sistemas.
•Los accesos anónimos brindan numerosas ventajas a usuarios y expendedores de servicios.
4.2 Sistemas propietarios
•Pudiera denominarse “propietarismo”.
•Las tecnologías propietarias no pueden ser examinadas por los especialistas en seguridad.
•Se incrementa la funcionalidad de la tecnología de información pero se expone la seguridad de su sistema.
4.3 Acceso a la tecnología
La tecnología ha sido impulsada por la industria militar, la científica y….también ha sido empleadas contra ellas.
Las herramientas y la información son frecuentemente gratis.
4.4 Naturaleza humana
•Factor más influyente.
•Las personas dejan el tema de la seguridad a los expertos, no se ocupan de ella.
•En la mayoría de las entidades no se realizan salvas de la información, o no se posee un plan para enfrentar las contingencias.
Carencia de Educación
El más importante aspecto de la seguridad, requerido con urgencia.
http://www.cert.org
http://www.iec.csic.es/criptonomicon/
http://www.criptored.upm.es
........
5. Tipos de ataques5. Tipos de ataques Ataques activos: Estos ataques
implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.
Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.
6. Los atacantes
Principales personas implicadas en los ataques a la seguridad informática a través de las redes de computadoras
Personas muy interesadas en lo más escondido del funcionamiento de las computadoras y de sus sistemas operativos.
Poseen conocimientos avanzados de lenguajes
de programación y de sistemas operativos.
Constantemente hacen nuevos descubrimientos,
los comparten y jamás los usan en contra de los
sistemas de datos.
Los hackers...
Richard Stallman. Se unió al Laboratorio de Inteligencia Artificial de MIT en 1971. Programador brillante con varios premios. Fundó la Free Software Foundation.
Dennis Ritchie, Ken Thompson, and Brian Kernighan. Programadores de los Laboratorios Bell. Creadores del lenguaje C y del SO Unix.
Eugene Spafford. Profesor de Computación en Purdue University. Creador del COPS(Computer Oracle Password and Security System). Formador de estudiantes prominentes.
Dan Farmer. Trabajó con Spafford en el COPS. Trabajó en Carnegie Mellon, cooperador del CERT. Creador del SATAN(System Administrator Tool for Analyzing Networks).
Wietse Venema. Procedente de Eindhoven University of Technology. Coautor del SATAN, creador del TCP Wrapper.
Linus Torvald. Tomó clases de C y Unix a principios de los 90. Un año después comenzó a escribir lo que se convertiría en Linux.
Bill Gates y Paul Allen. Sin comentarios …
Personas que penetran o violan la integridad de sistemas con intenciones malignas.
Una vez ganado el acceso no autorizado, destruyen o modifican los datos, paralizan servicios u otra actividad que cause problemas.
…... y los crackers
Kevin Mitnik. Conocido como el Condor. Ha incursionado numerosos sitios. Se dice que cuando tenía 10 años vulneró la North American Aerospace Command.
Kevin Poulsen. Muy conocido por la misteriosa forma en que tomó el control del sistema telefónico de la Pacific Bell.
Justin Taner Peterson. Conocido como el agente Steal. Tiene un trato con el FBI para trabajo encubierto.
7. Formas de ataqueUso de contraseñas capturadas.Uso de vulnerabilidades conocidas.Uso de brechas en los protocolos.Examen de fuentes para descubrir nuevas brechas.Empleo de programas “sniffers”.Spoofing de dirección IP fuente.Programas malignos.Empleo de ataques distribuidos.
Sniffer
Internet
Sitio A
Paquete Telnet
PaqueteTelnet
Sitio B
PaqueteTelnet
PaqueteTelnet
PaqueteTelnet
Spoofing de direcciones IP
Host A
Host B
RouterFIREWALL
Sistema Intruso
Internet
Desde: AHacia: BConectar