Está en la página 1de 5

TRABAJO FINAL

1. ¿Qué es un ataque informático?

Un ataque informático es un intento organizado e intencionado causada por una o más


personas para causar daño o problemas a un sistema informático o red.

2. ¿Cuáles son las etapas de un ataque informático definir cada una?

FASE 1: Reconocimiento (Reconnaissance)

En esta fase el atacante crea una estrategia para su ataque. El reconocimiento se refiere a la
fase preparatoria donde se obtiene toda la información necesaria antes de lanzar un ataque.

FASE 2: Escaneo (Scanning)

Esta es la fase que un hacker realiza antes de lanzar un ataque a la red. En el escaneo el
atacante utiliza toda la información que obtuvo en la Fase 1 para identificar vulnerabilidades
específicas.

También realizará un escaneo de puertos para ver cuáles son los puertos abiertos para saber
por cual puerto va a entrar y usará herramientas automatizadas para escanear la red y los host
en busca de más vulnerabilidades que le permitan el acceso al sistema informático.

FASE 3: Obtener Acceso (Gaiting Access)

Esta es una de las fases más importantes para un hacker porque es la fase de penetración al
sistema informático, en esta fase un hacker explota las vulnerabilidades que encontró en la
fase 2.
La explotación puede ocurrir localmente, offline (sin estar conectado, sobre la red de área
local), o sobre el Internet y puede incluir técnicas como:
 Buffer overflows: Es el desbordamiento de la memoria temporal.
 Denial-of-service: Es el nivel de peticiones y denegación de servicio.
 Sesión hijacking: Es el secuestro de sesión
 Password cracking: Es romper o adivinar claves usando varios métodos como: diccionary
atack y brute forcé atack.
FASE 4: Mantener el Acceso ganado (Maintaining Access)
Una vez que un hacker gana el acceso a un sistema informático (Fase 3) su prioridad es
mantener ese acceso que ganó. En esta fase el hacker utiliza recursos propios y los recursos
del sistema informático. Además, usa el sistema informático atacado como plataforma de
lanzamiento de nuevos ataques informáticos para escanear y explotar a otros sistemas
informáticos que pretende atacar. Es en esta fase donde un hacker puede tener la habilidad
de subir, bajar y alterar el funcionamiento de aplicaciones de software y los datos del sistema
informático asaltado.
FASE 5: Cubrir las huellas (Covering Tracks)
En esta fase es donde un hacker trata de destruir toda evidencia de cualquier posible rastreo
de sus actividades ilícitas y lo hace por varias razones, entre ellas: seguir manteniendo el
acceso al sistema informático comprometido, ya que si borra sus huellas los administradores
de redes no tendrán pistas claras del atacante y el hacker podrá seguir penetrando el sistema
cuando quiera.

3. Descripción de los principales tipos de ataques

DoS (Denial of Service): Son ataques a un sistema informático que hacen que éste
sea inaccesible para sus propietarios o usuarios legítimos.

DDoS (Distributed Denial of Service): Genera un gran flujo de información desde varios
puntos de conexión hacia un mismo punto de destino.

Ingeniería Social: Es la práctica de obtener información confidencial a través de la


manipulación de usuarios legítimos.

Trashing: Es una técnica de obtener información privada, que consiste en revisar la basura
de la persona u organización a investigar.

Sniffer: Es un programa de ordenador usado para controlar y analizar el tráfico red


transmitido de una localización de red a otra.
Spoofing: Uso de técnicas a través de las cuales un atacante, generalmente con usos
maliciosos o de investigación, se hace pasar por una entidad distinta a través de la
falsificación de los datos en una comunicación.

Phishing: Es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable y legítima.

Ping de la muerte: Consiste en crear un datagrama IP cuyo tamaño total supere el máximo
autorizado (65 536 bytes). Cuando un paquete con estas características se envía a un sistema
que contiene una pila vulnerable de protocolos TCP/IP, este produce la caída del sistema.

Session Hijacking: Es la explotación de una sesión de ordenador válida para obtener acceso
no autorizado a información o servicios en un sistema computacional.

Man-In-The-Middle: Es un ataque en el que se adquiere la capacidad de leer, insertar y


modificar a voluntad. El atacante debe ser capaz de observar e interceptar mensajes entre las
dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido
violado.

4. ¿Como prevenir cada uno de estos tipos de ataques?

DoS:

 Revisar la configuración de routers y firewall


 Prevenir inundaciones (floods) en los protocolos TCP/UDP
 Habilitar la opción de logging (logs)
 Contar con un plan de respuestas a incidentes

DDoS:

 Utiliza un firewall
 Utiliza un software antivirus
 Utiliza una red privada virtual (VPN)
 Mantén tu sistema operativo actualizado
 Mantén tu software y hardware y actualizado
 Utiliza servidores oficiales para jugar en línea
Ingeniería Social:

 No facilites datos personales


 Protege tu información sensible
 Cuidado al compartir información
 Cierra sesión y no guardes las contraseñas

Trashing: Destruir la documentación a través de las llamadas «destructoras de papel o


depósitos de papel en internet.

Sniffer:

 Cifre todo lo que envía o recibe


 Analice sus redes en busca de posibles problemas o peligros
 Utilice solo redes Wi-Fi de confianza
Spoofing:

 Verificar las cabeceras del servidor DNS


 Verificar las cabeceras de los correos electrónicos

Phishing:

 Aprende a identificar claramente los correos sospechosos de ser phishing


 Verifica la fuente de información de tus correos entrantes
 Nunca entres en la web de tu banco pulsando en links incluidos en correos
 Refuerza la seguridad de tu ordenador
 Introduce tus datos confidenciales únicamente en webs seguras
 Revisa periódicamente tus cuentas

Ping de la muerte:

Session Hijacking: Asegúrate de usar protocolos de protección como el https cada vez que
inicies sesión. Aunque sean útiles, elimina las cookies cuando hayas terminado la sesión. Una
forma rápida de acceder a esto en el browser es con la combinación de teclas Ctrl-Shift-Supr.
Man-In-The-Middle:

 Usa siempre HTTPS


 Activar la verificación de dos pasos
 Usar una red VPN

También podría gustarte