Está en la página 1de 13

SUPLANTACIN DE IDENTIDAD

Se denomina IP Spoofing, y es un enmascaramiento de la direccin


IP, de forma que se modifica en los paquetes la procedencia del
mismo por otra de un equipo autorizado.
Otro ataque puede ser el secuestro de sesiones ya
estableshijacking en donde se intenta suplantar la ip y el nmero
de secuencia del prximo paquete de datos. Con esto se puede
llegar a suplantar a un usuario determinado que tiene activa una
sesin (operaciones financieras).
SMTP Spoofing, consiste en suplantar la identidad con remitentes
falsos de correo, de forma que se ponga en entredicho la
reputacin de un remitente, e invadiendo el correo electrnico,
este tipo de ataques lo suelen hacer los llamados spammers, que
enva correos basura con falsa identidad. Suele ser habitual
tambin capturar contraseas y datos escritos mediante el teclado
con programas que almacenan las pulsaciones keyloggers. Para
ello existen teclados virtuales que cambian de posicin en cada
pulsacin de forma que no se pueda mapear cada pulsacin.
El ataque y la intrusin
son expuestos
MODIFICACIONES DEL TRFICO Y TABLAS
DE ENRUTAMIENTO

Consisten en desviar del destino los paquetes hacia otras


redes, de forma que se facilite la interceptacin de los mismos.
Es posible modificar las tablas de enrutamiento mediante
determinados paquetes de control del trfico (ICMP Redirect)
que alteran la ruta a un determinado destino.

CONEXIN NO AUTORIZADA A EQUIPOS Y


SERVIDORES
Consiste en llegar a validarse en un equipo saltndose todas
las reglas de seguridad, de forma que podamos tener el control
como administradores del sistema.
Tendremos acceso a toda la informacin del equipo y a su
configuracin.
MALWARE
Se trata de un cdigo malicioso o daino susceptible de
causar daos en las redes informticas.
Es importante destacar la gran facilidad y velocidad de
propagacin mediante el correo electrnico.

ATAQUES DE DENEGACIN DE SERVICIOS

Consiste en colapsar equipos para impedir que ofrezcan


sus servicios a los clientes y usuarios.
Establecer actividades que hagan que se caiga el
rendimiento del equipo (CPU, disco, memoria).
Provocar cada de redes mediante generacin de trfico.
Mail bombing envo de miles de correos.
HACKERS
Se trata de intrusos que se dedican a esto como pasatiempo y
reto tcnico.
Normalmente no suelen causar daos al sistema, pero pueden
acceder a datos confidenciales.
Son personas con grandes conocimientos en lenguajes de
programacin y sistemas, invierten mucho tiempo al da en esto.
CRACKERS
Su objetivo es atacar sistemas informticos de forma ilegal
con algn beneficio o para provocar algn dao a la
propiedad del sistema, ya sea por intereses polticos,
religiosos, etc
SNIFFERS
Intrusos que se dedican a rastrear y descifrar mensajes que circulan
por una red.
PHREAKERS
Intrusos especializados en sabotear y descifrar redes
telefnicas para poder realizar llamadas telefnicas
gratuitas.

SPAMMER
Son los artfices del envo de miles de mensajes de correo
electrnico no solicitado mediante redes como puede ser
internet, provocando una sobrecarga en los servidores de
correo y colapso en los buzones de correo.
TIPOS DE INTRUSOS
AMENAZAS DEL PERSONAL INTERNO
Este tipo de ataques los realiza el propio personal de la organizacin o red,
mediante accesos a ciertas partes de la red con propsitos de curiosidad pero
con el riesgo de poder alterar datos en caso de acceso consumado.
Hay que tener en cuenta tambin a los ex-empleados.
FASES DE UN ATAQUE INFORMTICO
Descubrimiento y exploracin del sistema informtico
Bsqueda de vulnerabilidades en el equipo.
Explotacin y aprovechamiento de las vulnerabilidades detectadas (exploits)
Corrupcin del sistema con el fin de dejar abiertas puertas (redefinir
contraseas administrativas)
Eliminacin de pruebas reveladoras del ataque, borrado de logs.
TRINGULO DE LA INTRUSIN
SEGURIDAD = Confidencialidad + Integridad + Disponibilidad +
Autentificacin

Anatoma de un ataque informtico


Reconocimiento (Reconnaissance)
Escaneo (Scanning)
Ganar Acceso (Gaining Access)
Mantener el Acceso (Maintaining Access)
Cubrir las huellas (Covering Tracks)
Clasificacin de Intrusos en la
Red
Hackers
Intrusos
Crackers
remunerad
(blackhats)
os

Ex-
Sniffers
empleados
CLASIFICACI
N DE
INTRUSOS EN
Amenazas LA RED
del
Spammers
personal
interno

Piratas
Lamers
Informtico
(wannabes)
s
Phreakers
Hackers:- son los intrusos que se dedican a estas tareas como pasatiempo. Tratan de
penetrar a los sistemas informticos con el fin de demostrar su inteligencia, no
pretenden causar dao.
Crackers (blackhats):- su inters es atacar los sistemas informticos para obtener
beneficios de forma ilegal o simplemente, para provocar algn dao a la organizacin
propietaria del sistema, motivados por intereses econmicos, polticos, religiosos, etc.
Sniffers:- son individuos que se dedican a rastrear y tratar de recomponer y descifrar
los mensajes que circulan por redes de ordenadores como Internet.
Phreakers:- son intrusos especializados en sabotear las redes telefnicas para poder
realizar llamadas gratuitas.
Piratas informticos:- son los individuos especializados en el pirateo de programas y
contenidos digitales, infringiendo la legislacin sobre propiedad intelectual.
Spammers:- son los responsables del envo masivo de mensajes de correo electrnico
no solicitados, correo basura. Provocando el colapso de los servidores y la sobrecarga
de los buzones de correo de los usuarios, en muchos casos estos mensajes pueden
contener cdigos malignos (virus informticos).
Lamers(wannabes):-
son aquellos que han obtenido determinados programas o herramientas para realizar
ataques informticos y los utilizan sin tener conocimientos tcnicos de cmo funcionan.
Amenazas del personal interno:- los empleados descontentos o desleales que
pretenden causar algn dao a la organizacin. Pueden actuar como fisgones.
Ex-empleados:- pueden actuar contra su antigua empresa u organizacin por
despecho o venganza, accediendo en algunos casos a travs de cuentas de usuario que
todava no han sido canceladas.
Intrusos remunerados:- son expertos informticos contratados por un tercero para la
sustraccin de informacin confidencial.

Medios y herramientas para llevar a cabo un ataque informtico

Escaners de puertos:- permiten detectar servicios instalados en un


sistema informtico.
Sniffers:- dispositivos que capturan los paquetes de datos que
circulan por una red.
Exploits:- herramientas que buscan y explotan vulnerabilidades
conocidas.
Rootkits: -programas utilizados por los atacantes para ocultar
puertas traseras.
Auto-rooters: -herramientas capaces de automatizar totalmente un
ataque, realizando toda la secuencia de actividades para localizar un
sistema, escanear sus posibles vulnerabilidades.
Password crackers: -aplicaciones que permiten averiguar las
contraseas de los usuarios del sistema.
Generadores de virus y otros programas malignos.
Tcnicas de spoofing:- Herramientas que facilitan la ocultacin y la
suplantacin de direcciones IP, dificultando de este modo la
identificacin del atacante.
Herramientas de cifrado y protocolos criptogrficos (como PGP,
SSH, SSL o IPSec)
Tipos de Ataques a la Red

Ataques activos:- que producen cambios en la informacin y en
la situacin de los recursos del sistema.
Ataques pasivos:- que se limitan a registrar el uso de los
recursos y/o a acceder a la informacin guardada o transmitida
por el sistema.

Clasificacin de los ataques activos

Enmascaramiento:- cuando una entidad pretende ser otra


diferente. Es mediante una suplantacin.
Retransmisin:- supone la captura pasiva de unidades de datos
y su retransmisin posterior para producir un efecto no
autorizado.
Modificacin de mensajes:- cuando un fragmento de mensaje
se modifica con el fin de producir un efecto diferente.
Denegacin de servicio:- con el fin de impedir el uso normal de
servicio.
Sistema de prevencin de ataques e
intrusos
ElSistema dePrevencin de Intrusos (IPS)es una tecnologa de software
mas hardware que ejerce el control de acceso en una red de computadores para
protegerla de ataques y abusos. La tecnologa de Prevencin de Intrusos (IPS)es
considerada por algunos como una extensin de los Sistemas de Deteccin de
Intrusos (IDS), pero en realidad es otro tipo de control de acceso, ms cercano a
las tecnologas de firewalls; incluso los complementan.
Los Sistemas de Prevencin de Intrusos (IPS) tienen varias formas de
detectar el trfico malicioso:
1)Deteccin Basada en Firmas, como lo hace un antivirus,
2)Deteccin Basada en Polticas: el IPS requiere que se declaren muy
especficamente las polticas de seguridad,
3)Deteccin Basada en Anomalas: funciona conel patrn de comportamiento
normal de trfico ( el cual se obtiene de mediciones reales de trfico o es
predeterminado por el administrador de la red),el cuales comparado
permanentemente con el trfico en lnea, enviando una alarma cuando el trfico
real vara mucho con respectodel patrnnormal, y
4)Deteccin Honey Pot (Jarra de Miel): funciona usando un equipo que se
configura para que llame la atencin de los hackers, de forma que estos
ataquen el equipo y dejen evidencia de sus formas de accin, con lo cual
posteriormente se pueden implementar polticas de seguridad.

También podría gustarte