INTRUSOS






El primer paso para salvaguardar tu sistema
computacional y tu información es entender a tus
oponentes. El perfil de los atacantes de los sistemas
computacionales incluye:
Gente que "hackea" por diversión, curiosidad, orgullo
personal, o sólo por el gusto de entrar en los sistemas
computacionales para ver qué tan lejos puede llegar.
Personal interno o externo que puede estar buscando
revancha de una organización determinada.
La gente que desea obtener ganancias u otros beneficios
usando datos confidenciales de un sistema determinado
(por ejemplo, ventaja de negocios, ventaja militar).
Criminales u organizaciones cuyo objetivo es corromper la
seguridad de un sistema determinado, para propósitos no
éticos, incluyendo chantaje y espionaje industrial.
Terroristas que quieren promover fines políticos y
desmoralizar el país de la víctima
ROBO DE IDENTIDAD Y VIOLACIÓN DE
LA PRIVACIDAD







El mecanismo de ataque más fácil contra las contraseñas es
llamado "clavado a la basura", un eufemismo para
"hurgando en la basura." Como su nombre sugiere, este
método involucra la búsqueda de información delicada que
pudo haber sido tirada en la basura, la cual puede ser
obtenida por un intruso que puede tener acceso físicamente
a ésta.
Prevención:
No tires a la basura información legible de tus contraseñas,
ni dejes tus contraseñas en lugares obvios.
Destruye o asegura la información delicada
Usa contraseñas difíciles de adivinar, que sean resistentes
a la fuerza bruta o ataques del diccionario.
Cambia tus contraseñas con frecuencia
Limita el acceso físico al área de computadoras,
especialmente a los servidores centrales
ROMPER CONTRASEÑAS (PASSWORD
CRACKING)
El mecanismo de ataque más fácil contra las
contraseñas es llamado "clavado a la basura", un
eufemismo para "hurgando en la basura." Como
su nombre sugiere, este método involucra la
búsqueda de información delicada que pudo
haber sido tirada en la basura, la cual puede ser
obtenida por un intruso que puede tener acceso
físicamente a ésta.
 Una manera de obtener una contraseña es el
método de la fuerza bruta, tratando todas las
combinaciones alfanuméricas hasta que se
obtiene la contraseña.

REVISIÓN DE PUERTOS (PORT SCANNING)




El objetivo de la revisión de puertos (port scanning) es
detectar fallas o debilidades en la seguridad de un host
remoto o local. Un escáner de puertos es un programa que
revisa puertos y servicios TCP/IP (por ejemplo, TELNET o
FTP) y reporta la respuesta del sistema objetivo. Un
intruso puede usar un escáner de puertos para encontrar
información sobre el host objetivo, como qué puerto está
abierto y si un usuario anónimo puede entrar. Una vez que
el intruso entra exitosamente a través del puerto abierto, el
intruso puede tratar de obtener acceso a más computadoras
de la red. La actividad de revisión de puertos precede por lo
general a un ataque al sistema.
Prevención:
Cierra los puertos que no se usan
Monitorea actividades sospechosas en la red (por ejemplo,
si un host está revisando a través de las actividades del
puerto, el atacante puede estar preparando el ataque).
SOFTWARE MALICIOSO

El software malicioso representa una parte
importante de los ataques al sistema computacional.
Billones de dólares se gastan después de los ataques,
en costos de limpieza. El software malicioso puede
manipular tu máquina, alterar los datos de tus
medios de almacenamiento, y violar la integridad de
tus datos. Algunos programas maliciosos de software
pueden corromper tus archivos y esparcirlos a otras
máquinas a través de la red. Datos importantes como
nombres de inicio de sesión, contraseñas, información
de tarjetas de crédito, estados financieros, y
propuestas de negocios, pueden ser borrados,
alterados, o hechos ilegibles por la máquina.
VIRUS





Un virus se adjunta a un archivo o un software de
aplicación, y luego se replica en la computadora host,
esparciendo copias de él mismo a otros archivos. Puede
corromper archivos, alterar o destruir datos, desplegar
mensajes molestos, y/o interrumpir operaciones de la
computadora.
Los virus se clasifican de acuerdo al tipo de archivos que
infectan. Algunas categorías comunes son:
Sector de arranque- compromete el sistema en el nivel más
bajo. Esto provoca dificultades para iniciar el sistema de
forma segura; también causa problemas recurrentes
durante la operación de la computadora.
Software de aplicación- infecta archivos.
Macro- infecta archivos macro y documentos que usan
macros como Microsoft Excel y Microsoft Word; éste es
adjuntado a un documento u hoja de trabajo, y por lo
general es distribuido como un archivo adjunto en un
correo electrónico.
PREVENCIÓN


La manera más efectiva de prevenir ataques de código
malicioso, es evitar abrir mensajes de correo
electrónico o archivos adjuntos inesperados. Debes
tener precaución y usar solamente medios autorizados
para cargar datos y software. No debes correr
programas ejecutables, a menos de que confíes en la
fuente y confirmes si te envió un archivo. También
evita enviar programas de una fuente desconocida a
otras personas.
Además, debes ser precavido al ejecutar contenido
como applets de Java, Java Script, o controles de
Active X, de páginas Web. Para reducir la
susceptibilidad de a los gusanos, puedes configurar tu
navegador para deshabilitar la ejecución automática
de contenido de páginas Web.
DETECCIÓN
Algunos síntomas de la infección maliciosa del
código en tu sistema computacional incluyen:
 Cambios inesperados en el tamaño de los
archivos, o sellos de fecha/hora
 Inicio o ejecución lenta debido a que el virus está
agotando los recursos de la computadora
 Fallas del sistema inesperadas o frecuentes
 Poca memoria en disco
 Comportamiento anormal de las aplicaciones

ATAQUES DE NEGACIÓN DEL SERVICIO
Conectividad de Red
 Para bloquear la conectividad de red de una
máquina objetivo, un intruso puede iniciar una
conexión medio abierta a la máquina. La
máquina objetivo inicia el proceso de conexión y
espera que la conexión falsa del intruso se
complete. Mientras está esperando, está
bloqueando otras conexiones permitidas. Este
ataque puede incluso ser lanzado sobre una
conexión de un módem telefónico contra un
sistema de red de alta velocidad.

ANCHO DE BANDA DE LA RED
Un ataque común sobre el ancho de banda de la
red de un sistema objetivo, es generar una
cantidad excesiva de tráfico sobre esa red. Este
ataque es conocido también como inundación de
la red.
 El ataque de Pitufos es lanzado usando el
comando Ping. (Puedes hacerlo desde la consola
de Comandos, tecleando "ping [dirección IP o
nombre del host]". La máquina responde
enviando el mensaje eco de regreso hacia a ti.

ATAQUE DE
PITUFOS (SMURF).
ATAQUE DISTRIBUIDO DE NEGACIÓN
DEL SERVICIO
Un ataque distribuido de negación del servicio
(DDoS) puede ser más destructivo que un ataque
DoS. Por lo general se lanza un archivo DDoS
adjunto, usando múltiples computadoras para
atacar a una computadora víctima.
 Para iniciar un ataque DDoS, cada computadora
controladora dirige a sus computadoras agentes
para inundar el sistema objetivo enviando
paquetes de datos al sistema de forma
simultánea.

ATAQUE
DDOS
PREVENCIÓN
Deshabilita o bloquea los servicios de red que no
utilices.
 Observa el desempeño de tu sistema y establece
bases que indiquen la actividad ordinaria. Utiliza
esa base para detectar niveles inusuales de
actividad de tu disco, uso del CPU, o tráfico de la
red.
 Examina rutinariamente la seguridad física con
respecto a tus necesidades actuales (por ejemplo,
servidores,
enrutadores,
terminales
desatendidas, puntos de acceso a la red).

Descargar

Diapositiva 1