Está en la página 1de 23

UNIVERSIDAD LATINA (UNILA)

I.- DETENCIÓN DE INTRUSOS

LE, EI, Profesor Ramón Castro Liceaga


Que es una vulnerabilidad ?

Es una debilidad en un sistema


permitiendo a un atacante violar la
confidencialidad, integridad,
disponibilidad, control de acceso y
consistencia del sistema o de sus datos y
aplicaciones.
Ejemplo : Windows 8
http://www.eluniversal.com.mx/computacion-tecno/2013/eres-cibercriminal-
encubierto-79850.html

Articulo sobre un Cibercriminal


Características de la vulnerabilidad
•No existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y
vulnerabilidades reales (conocidas como exploits, ataques de dia 0).

•Las vulnerabilidades son muy suseptibles a cualquier ataque informático

•Las vulnerabilidades son el resultado de limitaciones tecnológicas, bugs o de fallos en


el diseño del sistema.

•Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con
cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema
informático.

•Las vulnerabilidades se descubren muy seguido en grandes sistemas, y generalmente


se publican rápidamente por todo internet (mucho antes de que exista una
solución al problema).

•Mientras más conocida se haga una vulnerabilidad, más probabilidades de que


existan piratas informáticos que quieren aprovecharse de ellas.
Vulnerabilidades típicas

•Service packs ausentes


•Parches ausentes
•Puertos abiertos
•Desbordes de pila y otros buffers
•Symlink races (vulnerabilidad de software de seguridad).
•Errores en la validación de entradas como:
inyección SQL (codigo malicioso SQL), bug en el
formato de cadenas, etc.
•Secuestro de sesiones (interceptar sesiones).
•Ejecución de código remoto.
• XSS (vulnerabilidad en webs).
Tipos de ataques a las vulnerabilidades

•Interrupción: Cuando un recurso del sistema es destruido o se vuelve no


disponible.

•Intercepción: Una entidad no autorizada consigue el acceso a un recurso.

•Modificación: Alguien no autorizado logra entrar a un sistema y es capaz de


modificarlo.

•Fabricación: Cuando se insertan objetos falsificados en el sistema.

•Escaneo de puertos: Esta técnica consiste en buscar puertos abiertos, y fijarse en


los que puedan ser receptivos o de utilidad.

•Ataques de autentificación: Cuando un atacante suplanta la identidad de un


usuario autorizado.

•Ataques de Denegación de Servicios (DoS): Consiste en saturar un servidor o


con multiples peticiones falsas hasta dejarlo fuera de servicio
La empresa de seguridad informática Bit9
Software más ha publicado un informe con las
vulnerabilidades detectadas en doce
vulnerable en 2009 productos de software durante los tres
trimestres transcurridos de 2010. Google
Chrome ocupa el primer lugar, con 76
incidencias graves

•Adobe Reader •Google Chrome (76)


•Internet Explorer •Apple Safari (60)
•Microsoft Office (57)
•Mozilla Firefox •Adobe Reader y Acrobat (54)
•Adobe Flash •Mozilla Firefox (51)
•Apple Quicktime •Sun Java Development Kit (36)
•Adobe Shockwave Player (35)
•Microsoft Office •Microsoft Internet Explorer (32)
•Windows •RealNetworks RealPlayer (14)
•Apple WebKit (9)
•Adobe Flash Player (8)
•Apple QuickTime (6) y Opera (6)
Herramientas para detectar vulnerabilidades
•McAfee Vulnerability Manager, NESUS, Qualys , Attaka, Security Manager
Plus, X-Scan, Security System Analyzer, etc.

•Un escáner de vulnerabilidades es un programa diseñando


para buscar y mapear sistemas, aplicaciones o redes vulnerables

•Existen distintos tipos de escaners de vulnerabilidades como lo son:

•Escáner de puertos.

• Escáner de Redes.

• Escáner de seguridad de Aplicaciones Web.

• Escáner de Sistemas.
Que son las amenazas informáticas

•Son programas que pueden producir


daños a la información.

•Es la posibilidad de que los programas


maliciosos se aprovechen de las
vulnerabilidades e inseguridades de
una red o computadoras
Que son los ataques informáticos (computer attack)

•Acciones organizadas y deliberadas de una o más


personas para causar daño o problemas a un sistema
informático o red.

•Los ataques suelen ser hechos por bandas de piratas


informáticos por interés, diversión, para causar daño,
malas intenciones, espionaje, obtención de ganancias,
etc.
Ataques famosos
•Probablemente el primer ataque informático masivo de
la historia se produjo un viernes 13 de 1989, cuando
una revista informática regaló disquetes de promoción,
pero estaban infectados con un virus. El virus afectó a
cientos de empresas y particulares.

•Actualmente los ataques suelen afectar principalmente


a internet, pero también afectan otras redes como las
de telefonía, redes Wi-Fi, redes de área local de
empresas, etc.
Otras amenazas y ataques posibles
•Entre otros podemos mencionar:

•Intrusos
•Malware
•Gusanos informáticos
•Virus.
•Cabayo de troya.
•Puerta trasera.
•Caza claves.
•Sobornar o torturar al administrador para que suelte la clave.
•Secuestro de sesión
•Enrutamiento de origen
•Ataque a ciegas
•Ataque MitM
•Amenazas de imitación de identidad
•Ataques de intermediario
•Conexiones no autorizadas
•Espionaje de redes
•Denegación del servicio
Que son los intrusos
•Los intrusos informáticos, son archivos cuyo propósito
es invadir la privacidad de los equipos de
procesamiento de datos (PCs, servidores, móviles),
dejando daños y alterando el software del equipo.

•Entre estos intrusos tenemos: los spyware


Hacker y Cracker
•Los Hacker: Término mal empleado desde hace varios años, Éste se utiliza para
referirse a un experto (Gurú) en tecnologías de la información y las
telecomunicaciones: programación, redes de computadoras, sistemas operativos,
hardware, software, etc.

•El término “Hacker” trasciende a los expertos relacionados con la informática, para
también referirse a cualquier profesional, un hacker es aquella persona que le
apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el
funcionamiento de éstas.

•Un hacker informático no destruye – destruir es fácil, cualquiera puede hacerlo– se


dedica a buscar y solucionar problemas y sobre todo avisar del fallo al fabricante o
desarrollador, gustan de compartir sus conocimientos acerca de lo que han resuelto
para beneficio de los demás. Suele ser un brillante programador y fiel usuario de
Software Libre aunque esto no es una etiqueta obligatoria.

•El mal empleo de este termino claramente se podria aplicar a las distintas
concepciones de intrusos informáticos. Entendido intruso a la persona que se ha
introducido en una propiedad, lugar, asunto o actividad sin derecho o autorización.
Hacker y Cracker

•Cracker es uno de ellos, este término tiene varios significados


en el area informática:
•Persona que viola la seguridad de un sistema informático con
fines de beneficio personal o para hacer daño.
•Persona que diseña o programa cracks informáticos, que sirven
para modificar el comportamiento o ampliar la funcionalidad
del software o hardware original al que se aplican.
•Persona que practica el cracking, acción de modificar el código
fuente a un programa.
Principales atacantes

Entre otros podemos mencionar a:


• EL HACKER
• EL CRACKER
• EL LAMMER (aficionados)
• EL COPYHACKER ( falsificadores dedicados al crackeo de Hardware)

• BUCANEROS (comerciantes)
• PHREAKER (hacker de telefonía)
• NEWBIE (robo de información)
• SCRIPT KIDDIE (usuarios)
•http://blog.unach.mx/mhgarcia190/2012/01/28/tipos-de-hackers/
Medios de transmisión de ataques
Entre otros podemos mencionar a:

Los virus trasmitidos por:


• Redes sociales
•Paginas Web
•memorias USBs
•diskettes
•correo electronico
• redes locales y sociales
• Internet
Malware y botnets trasmitidos por:
• e-mail
•Spam
•Internet
Los ataques de phishing alojados en:
• sitios web
• y telefonia movil
Sistema de detección de intrusos
Un sistema de detección de intrusos (o IDS de sus siglas en
inglés Intrusion Detection System) es un programa usado para
detectar accesos no autorizados a un computador o a una red.
Estos accesos pueden ser ataques de habilidosos crackers, o de
Script Kiddies (krackers que usan scripts, herramientas
automáticas).

Ejemplo: snort
http://www.snort.org

El IDS suele tener sensores virtuales (por ejemplo, un sniffer o


analizador de red) con los que el núcleo del IDS puede obtener
datos externos (generalmente sobre el tráfico de red). El IDS
detecta, gracias a dichos sensores, anomalías que pueden ser
indicio de la presencia de ataques o falsas alarmas
Sistema de detección de intrusos

Ambitos de actuación.
- Nivel de sistema (HIDS)
- Niveles de red (NIDS)
- Maquinas y redes trampa

Detección basada en:


- Detectar el uso indebido a través de patrones y firmas
- Detectar anomalias e incidencias por medio de estadísticos
- Revisión de Políticas
Ciclo de vida de una intrusión
La Ciberguerra (Cyberwars)
•Es la lucha invisible por el poder de la información en la red de
Internet.

•Existen ciberyihadistas capaces de robar nuestras identidades on-


line

•Existen hackear que pueden tomar datos de cuentas bancarias,


apoderarse de nuestras cuentas de Flickr y Facebook y crear el caos
en la www.

•Los Estados Unidos han sufrido 37.000 ciberataques en el 2007, un


incremento del 800% desde el 2005. Un estudio estima que el
cibercrimen ha costado a los americanos 8.000 millones de dólares
en los últimos dos años y se estima que se ha robado información por
valor de un billón de dólares al mundo empresarial.
Intrusiones famosas
•1. El término moderno hacker fue acuñado por el famoso matemático John Nash, considerado una mente brillante.

•2. Uno de los primeros hackers fue descubierto en 1972.

•3. Ian Murphy fue el primer hacker condenado. Se infiltró a las computadoras de la empresa AT&T en 1981 y cambió
los horarios permitiendo a los usuarios obtener descuentos en sus llamadas nocturnas.

•4. Kevin Mintick fue el hacker más buscado de Estados Unidos, por cometer crimenes contra IBM; DEC y Pacific Bell.

•5. Gary McKinnon realizó el hackeo más grande en la historia militar de todos los tiempos. En 2001 y 2002 se infiltró a
las computadoras de la NASA, el Ejército, la Armada y la Fuerza Aérea de los Estados Unidos. Se excusó argumentando
que buscaba evidencias de objetos voladores no identificados (OVNI).

•6. Albert González recibió la sentencia más grande en la historia de los hackers. Fue condenado a 20 años por violar
tarjetas de crédito y débito; el robo ascendió a 200 millones de dólares.

•7. Estados Unidos posee la mayor cantidad de ordenadores que envían más spam con 13.1%; le sigue India con 7.3% y
en el tercer sitio se ubica Brasil con 6.8%.

•8. Las escuelas de piratería informática virtual le generan a China ingresos 40 millones de dólares anuales.

•9. Alrededor del mundo, los "piratas informáticos" han robado un trillón de dólares pertenecientes a derechos de
propiedad intelectual.

•10. En 2009, el 43% de 2 mil 100 negocios sobrevivieron a los ataques realizados por hackers.
Intrusiones famosas
•11. Una de cada tres compañías se vio afectada por hackers. El 81% de los profesionistas
admitieron que sus sistemas son vulnerables, razón por la que el 17% de los ataques
realizados resultaron exitosos.

•12. En promedio, las centrales eléctricas reciben miles de tentativas de ataques por parte
de "piratas electrónicos" cada año. Entre éstas se encuentran las extorsiones y el terrorismo.
Millones de centrales son exhortadas cada año.

•13. El Departamento de Defensa de Estados Unidos contrata 250 hackers por año para
defenderse de cyber-amenazas.

•14. En 2009, el pentágono gastó seis mil millones en sistemas computacionales de


seguridad. Lo que dentro de cinco años ascenderá a 15 o 30 mil millones de dólares.

•15. Las redes sociales como Facebook y Myspace son los portales más hackeados alrededor
del mundo. Información personal como números telefónicos son blanco de los "terroristas
cibernéticos".

•16. Espionaje de Estados Unidos atenta contra la libertad de expresión: ACLU(Unión


Estadounidense para las Libertades Civiles)
BIBLIOGRAFIA

• Fuster Sabater, Amparo. Criptografía, Protección


de datos y Aplicaciones. Mexico: Alfaomega. 364
pp ( QA76.9 A25 F87)

También podría gustarte