CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS
DE INFORMACIÓN
Tutor:Jesús Emiro Vega
Estudiantes:Luis Alfonso DomínguezCarlos Arturo Canchala
Jesús Antonio Romero OrtegaCarlos Alberto Bravo Zúñiga
233009_12
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD -ESPECIALIZACION EN SEGURIDAD INFORMATICA
SEGURIDAD EN BASES DE DATOSCOLOMBIA
2014
CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS
DE INFORMACIÓN
TÉCNICA DEFINICIÓNOBJETIVO DEL
ATAQUEMODO
OPERACIONALCONSECUENCIAS
FORMA DE DETECCION O PREVENCION
SCANNING
Es la fase preparatoria
donde el atacante
obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque. Esta fase también
puede incluir el escaneo de la
red que el Hacker quiere
atacar no importa si el
ataque va a ser interno o
externo. Esta fase le permite
al atacante crear una
estrategia para su ataque.
Identificar vulnerabilidade
s específicas que tenga el
sistema operativo para
saber por dónde
atacarlo. Descubrir canales de
comunicación susceptibles de ser explotados,
Se envía una serie de paquetes para
varios protocolos y se deduce que servicios están
"escuchando" por las respuestas recibidas o no
recibidas. Existen diversos tipos de Scanning según
las técnicas, puertos y protocolos
explotados: TCP Connect
Scanning,TCP SYN Scanning, TCP FIN Scanning– Stealth
Port Scanning, Fragmentation
Scanning.
Se guarda información de
utilidad para cada necesidad en
particular. Muchas utilidades de
auditoría también se basan en este
paradigma
Un cortafuegos o firewall es la medida más
básica y eficaz, aunque no
definitiva, de evitar la mayoría
de las intrusiones.
TÉCNICA DEFINICIÓNOBJETIVO DEL
ATAQUEMODO
OPERACIONALCONSECUENCIAS
FORMA DE DETECCION O PREVENCION
ENCUADERNACION
Es la recolección de información del usuario en la máquina objetivo. Algunos datos de información que puede ser recolectada mediante el uso de esta técnica es la siguiente: RID, privilegios, fechas y duración de login’s, expriración de cuentas, etc. Los comandos net son usados para obtener y enumerar información de las Redes de Área Local (LAN).
Se ingresa a la IP objetivo,
mediante línea de comandos.
Desde el directorio de instalación se solicita ver el volcado de
usuarios, como una tabla.
También Vemos la lista de máquinas,
Las herramientas y técnicas de enumeración están basadas en su mayoría en escaneos simples a la máquina objetivo, o en simples peticiones o consultas.
Obtener, recolectar y organizar la
información de máquinas, redes,
aplicaciones, servicios y/o otras
tecnologías disponibles y
ofrecidas por el o los objetivos.
Restringir conexiones anónimas - Firewalls
CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS
DE INFORMACIÓN
CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS
DE INFORMACIÓN
TÉCNICA DEFINICIÓNOBJETIVO
DEL ATAQUEMODO
OPERACIONALCONSECUENCIAS
FORMA DE DETECCION O PREVENCION
SNIFFING
Son programas que capturan
todos los datos que pasan a
través de una tarjeta de red.
Para ello se basan en un defecto del protocolo
ethernet (el que se usa
normalmente en las redes
locales).
Capturar, interpretar y almacenar los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).
Trabaja en conjunto con la tarjeta de interfaz de red (NIC, Network Interface Card), para absorber indiscriminadamente todo el tráfico que esté dentro del umbral de audición del sistema de escucha. Y no sólo el tráfico que vaya dirigido a una tarjeta de red, sino a la dirección de difusión de la red 255.255.255.255 (osea a todas partes).
Robo de información, la vigilancia de usuarios.
Hay 2 técnicas básicas para detectar a los
sniffers:Una basada en Host
(por ejemplo, determinando si la tarjeta de red del
sistema está funcionando en modo
promiscuo) Y otra basada en la Red.En cuanto a los
programas los hay muy variados, tanto en la
forma de actuar como para el sistema
operativo para el cual trabajan. Los mensajes de correo electrónico y
archivos delicados deben enviarse
encriptados con PGP o GnuPG. La transferencia
de archivos mediante FTP, debe evitarse en lo posible, utilizando SSH.
CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS
DE INFORMACIÓN
TÉCNICA DEFINICIÓNOBJETIVO
DEL ATAQUEMODO
OPERACIONALCONSECUENCIAS
FORMA DE DETECCION O PREVENCION
FUERZA BRUTA
En seguridad informática,
la fuerza bruta es una
técnica empleada
para descubrir claves en sistemas donde el
método sea posible.
Recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso
La fuerza bruta se implementa con un programa que se encarga de probar múltiples claves hasta descubrir la correcta. Por lo general, las claves que se prueban son distintas combinaciones de caracteres, pero también se pueden probar palabras de un diccionario predefinido.
probando una gran cantidad de contraseñas se descifran los mensajes o se accede al sistema.
las claves deben elegirse de gran longitud y con múltiples tipos de caracteres (números, letras y símbolos), lo que es llamado una clave fuerte.
CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS
DE INFORMACIÓN
TÉCNICA DEFINICIÓNOBJETIVO
DEL ATAQUEMODO
OPERACIONALCONSECUENCIAS
FORMA DE DETECCION O PREVENCION
SPOOFING
Es el uso de técnicas de
suplantación de identidad
generalmente con usos
maliciosos o de
investigación mediante la creación de
tramas TCP/IP utilizando una
dirección IP falseada.
establecer una
comunicación falseada
con su objetivo, y evitar que el equipo
suplantado interfiera en el ataque. Permite a un pirata
visualizar y modificar cualquier
página web que su víctima
solicite a través de un navegador
Desde su equipo, un pirata simula la identidad de
otra máquina de la red para
conseguir acceso a recursos de un tercer sistema
que ha establecido
algún tipo de confianza
basada en el nombre o la
dirección IP del host suplantado
Los efectos del ataque pueden ser
muy negativos: desde negaciones de servicio hasta interceptación de
datos
Reforzar la secuencia de predicción de
números de secuencia TCP: un esquema de generación robusto puede ser el basado
en , que la mayoría de Unix son capaces de implantar (aunque
muchos de ellos no lo hagan por defecto). Otra medida sencilla
es eliminar las relaciones de
confianza basadas en la dirección IP o el
nombre de las máquinas,
sustituyéndolas por relaciones basadas en claves criptográficas; el cifrado y el filtrado de las conexiones que
pueden aceptar nuestras máquinas
CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS
DE INFORMACIÓN
TÉCNICA DEFINICIÓNOBJETIVO
DEL ATAQUEMODO
OPERACIONALCONSECUENCIAS
FORMA DE DETECCION O PREVENCION
HIJACKING
Técnica deHacking dondese intercepta y
se roba unasesión de
algún usuariopara
apropiarse dealgún servicio.
Modificar la sesión de usuario
haciendo uso de algún Bug de seguridad del servidor
o de programació
n del sitio Web,
también es conocido
como Defacement desfiguración
.
Utiliza los cookie de la pagina Web
para introducir códigos dañinos,
que nos hará creer que la pagina que
estamos accediendo es autentica y en
realidad no lo es ya que solo es una imitación de esta, de esta manera se adueñan de claves
de correo, otro técnica que
utilizan es el IP hijacking que es el secuestro de una conexión TCP/IP
La página de inicio, en la que
navegamos es cambiada por otra a
interés del secuestrador.
Generalmente son páginas en las que nos invita a usar los
servicios de la página para que
nuestro equipo esté seguro y funcione correctamente. No cabe decir que es a cambio de un pago y que el origen del
error y mal funcionamiento del equipo es debido a
nuestro secuestrador,
también el secuestro a nuestro
MODEM, esta expresión es en
ocasiones utilizada para referirse a la
estafa de los famosos dialers.
Instalar un antivirus que pueda prevenir hijackers, uno de los mas usado es Anti-
Hijacker este se encarga de proteger
su Ordenador, MODEM o pagina web de algún
secuestro o algún virus malintencionado
CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS
DE INFORMACIÓN
TÉCNICA DEFINICIÓNOBJETIVO
DEL ATAQUEMODO
OPERACIONALCONSECUENCIAS
FORMA DE DETECCION O PREVENCION
INGENIERÍA SOCIAL
Es el conjunto de técnicas
psicológicas y habilidades
sociales utilizadas de
forma consciente y
muchas veces premeditada
para la obtención de
información de terceros. Es la
práctica de obtener
información confidencial a través de la
manipulación de usuarios legítimos
Robar datos a la víctima.
El cibercriminal
envia un email, SMS u otro tipo de mensaje, el
cual convence a la víctima para que
revele cierta información directamente o realice
cierta actividad (entrar en
una website falsa, hacer clic en un
enlace malicioso…
etc.) que permita al atacante
seguir con su plan.
Los usuarios de sistemas de
Internet frecuentemente
reciben mensajes que solicitan
contraseñas o información de
tarjeta de crédito, con el motivo de
"crear una cuenta",
"reactivar una configuración", u otra operación benigna; a este tipo de ataques
se los llama phishing.
Apropiarse de nuestro dinero. En el mundo actual,
regido por la obtención de beneficios, los
ciberdelincuentes ya no solo cometen actos reprochables, sino que también desean lucrarse
económicamente
La principal defensa contra la ingeniería social es educar y
entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
TÉCNICA DEFINICIÓNOBJETIVO
DEL ATAQUEMODO
OPERACIONALCONSECUENCIAS
FORMA DE DETECCION O PREVENCION
JAMMING
Este tipo de ataques
desactivan o saturan los recursos del sistema. Por ejemplo, un
atacante puede consumir toda la memoria o espacio en
disco disponible, así como enviar
tanto tráfico a la red que nadie más
pueda utilizarla.
Jamming se refiere al
bloqueo de un canal de
comunicación con la
intención de impedir el flujo de información.
bloqueo instantáneo del equipo. saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma. impedir el flujo de información.
El atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP usando Spoofing y Looping. El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas
El ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el bloqueo instantáneo del equipo.
Eliminación de las vulnerabilidades conocidas en los comportamientos del protocolo y la configuración del host. Filtrar el tráfico.
CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS
DE INFORMACIÓN
CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS
DE INFORMACIÓN
TÉCNICA DEFINICIÓNOBJETIVO
DEL ATAQUEMODO
OPERACIONALCONSECUENCIAS
FORMA DE DETECCION O PREVENCION
SYNFLOODING
Consiste enmandar
paquetes SYNa una máquinay no contestara los paquetes
ACKproduciendo
en la pilaTCP/IP de lavíctima unaespera de
tiempo pararecibir la
respuesta delatacante.
Colapsar losrecursos de lasmáquinasvíctimas,excediendo elnúmero deconexiones,para que noatiendan ausuarioslegítimos.
Medianteaplicacionesmaliciosas sefalsean lasdirecciones IPde origen,haciendomúltiplesintentos deconexióndesde unmismo equipo lo que alhacerse enmayor escalallega a saturarel ancho debanda ycolapsar losservicios quebrindan elservidor.
-Saturación delos recursosde memoria.- Incapacidadde establecerconexionesadicionales.- Inundaciónde puertos,como Smtp (correoelectrónico) yhttp (contenidoweb) conconexiones.
servidor con unfirewall del tipostateful.- Disponiendo deun sistemaoperativoactualizado.- Habilitando laprotección SYN Cookie.
CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS
DE INFORMACIÓN
TÉCNICA DEFINICIÓNOBJETIVO
DEL ATAQUEMODO
OPERACIONALCONSECUENCIAS
FORMA DE DETECCION O PREVENCION
BORRADO DE HUELLAS
Modificaciónde los
ficheroslog del sistema
operativo de la
máquinaasaltada,
paraborrar el
rastrodejado por el
atacante.
Ocultar todas
las evidenciasque puedenquedar alrealizar
cualquierintrusiónpensando
enataquesfuturos.
Programandoun zapper
adecuado alobjetivo y al
modo degestionar
registros queexiste en el
servidor. A suvez, borrandotodos los logs
que éstemodifica trassu paso y sóloeliminando lasentradas quecorresponden
a dichassesiones.
- Posibilidadde ataquefuturo, al nodetectarse laintrusión atiempo.- Pérdida deinformación dela mano delborrado dearchivos.
Si se detecta laintrusión se
pueden:-Cubrir los huecos
de seguridad.- Evitar ataques
posteriores.- Rastrear alatacante.
CUADRO COMPARATIVO SOBRE POSIBLES ATAQUESA LOS QUE SE EXPONEN LOS SISTEMAS
DE INFORMACIÓN
TÉCNICA DEFINICIÓNOBJETIVO
DEL ATAQUEMODO
OPERACIONALCONSECUENCIAS
FORMA DE DETECCION O PREVENCION
TAMPPERING
Consiste en la modificación
desautorizada de los datos o
el software instalado en el
sistema víctima,
incluyendo borrado de archivos.
Fraude o de dejar fuera
de servicio a un
competidor.
Cambio de páginas por imágenes (o manifiestos) terroristas o
humorísticos, como el ataque de
The Mentor, ya visto, a la NASA; o
la reciente modificación del
Web Site del CERT (mayo de 2001).Otras veces se
reemplazan versiones de
software por otros con el mismo
nombre pero que incorporan código malicioso (virus,
troyanos, etc.). La utilización de programas
troyanos y difusión de virus esta
dentro de esta categoría.
Crean falsas cuentas para debitar fondos de otras cuentas, estudiantes que modifican calificaciones de exámenes, o contribuyentes que pagan para que se les anule una deuda impositiva.
Tener nuestra información bien
resguardada, tener un buen antivirus
instalado, para que elimine y localice
cualquier virus que se haya instalado en
nuestra computadora.El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de
amenazas informáticas que
puedan afectar un ordenador y
bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras
la infección. Recuperar aquella
información que ha sido alterada o
borrada.