Está en la página 1de 14

INTRUSO

CRISTHIAN EDUARDO PAREDES PEREZ SISTEMA OPERATIVO


RONAL JAVIER GARCÍA
INTRUSOS

 Los intrusos o intrusos informáticos, son archivos cuyo propósito es invadir la privacidad
de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre
ellos están: los spyware, Hackers o crackers.
TIPOS DE INTRUSOS

 Uno de los peligros de seguridad mas conocidos son los intrusos (el otro son los virus),
generalmente denominados HACKERS O CRACKERS. La clase de intrusos

 Enmascarado. Un individuo que no esta autorizado a utilizar un ordenador y que penetra


en los controles de acceso del sistema para aprovecharse de una cuenta de usuario
legitimo.
 Trasgresor. Un usuario legitimo que accede a datos, programas, o recursos para los cuales
dicho acceso no esta autorizado, o estando autorizado para dicho acceso utilizar sus
privilegios de forma maliciosa.
 Usuario clandestino. Un usuario que sobrepasa el control de supervisión del sistema y
usa dicho control para evadir la auditoria y el control de acceso para suprimir la recogida de
registros de acceso.
TIPOS DE INTRUSOS

 Suplantar. Es un usuario que no tiene nada que ver con los accesos legales en la
organización pero que logra llegar hasta el nivel de tomar la identidad de un usuario
legitimo para acceder y realizar el daño.

 Usuario fraudulento. Hace referencia a un usuario que accede de manera ilegal a


recursos de la organización o que, teniendo los permisos, hace uso indebido de la
información disponible.

 Normalmente el suplantador es una persona externa, el usuario fraudulento es interno y el


usuario clandestino puede ser externo o interno.
TECNICA DE INTRUSION

 El objetivo de un intruso es ganar acceso a un sistema o incrementar el rango de sus


privilegios de acceso a dicho sistema. Esto requiere que el intruso consiga información que
debería encontrarse protegida. Esta información que se encuentra en forma de una
contraseña de usuario.
 Habitualmente un sistema debe mantener un fichero que asocie la contraseña con cada
usuario autorizado. El fichero de contraseña se puede proteger de forma diferente.

 Cifrado unidireccional. El sistema guarda de forma cifrada la contraseña del usuario. El


usuario presenta la contraseña el sistema la cifra y la compara con el valor que tiene
almacenado.
 Control acceso. El acceso al fichero que contiene las contraseña se encuentra limitado a
una o varia cuenta.
TECNICA DE INTRUSION

 Los métodos que usan comúnmente los hackers, según algunos


análisis son:
 Probar las palabras del diccionario o listas de posibles contraseñas que
están disponibles en páginas de hackers
 Intentar con los números de teléfono de los usuarios o documentos de
identificación
 Probar con números de placas de automóviles
 Obtener información personal de los usuarios, entre otras
DETECCION DE LOS INTRUSOS

 El administrador debe analizar los posibles vulnerabilidades que tienes el sistema así
evitando en un futuro los intruso vuelvan a entrar al sistema se puede analizar las fallas con
los siguientes conceptos:

 Si estudiamos la forma como un intruso puede atacar, esta información nos servirá para
reforzar la prevención de la intrusión a nuestro sistema.

 Si detectamos el usuario intruso de manera pronta podemos evitar que ésta persona haga
de las suyas en nuestro sistema y así evitar perjuicios.
TIPOS DE ATAQUES

 Hijacking. Este tipo de ataque consiste en tomar una sección de un dispositivo para
comunicarse con otro dispositivo, existen dos (2) tipos de hijacking:

 Activo: Es cuando se toma una sección del host y se usa para comprometer el objetivo
 Pasivo: Sucede cuando se toma una sección del dispositivo y se graba todo el tráfico entre
los dos dispositivos

 Contamos con herramientas para el hijacking desde páginas como:

 IP-Watcher
TIPOS DE ATAQUES

 Cómo nos podemos proteger del hijacking? Podemos usar cualquiera de los siguientes
métodos dependiendo del protocolo o de la función, por ejemplo:
 FTP: Usemos sFTP
 Conexión remota: Usemos VPN
 HTTP: Usemos HTTPS
 Telnet o rlogin: usemos OpenSSH o SSH
 IP: Usemos IPsec
TIPO DE ATAQUES

 Ataque a un Servidor Web: Los servidores más comunes para implementar servicios web
tenemos Apache e IIS. Los intrusos o hackers que pretenden atacar estos servidores deben
tener conocimientos por lo menos en tres lenguajes de programación como Html, ASP y PHP.
Para cuidar los servidores web podemos usar herramientas, llamadas Brute Force
Attack, como las siguientes:
 Brutus para Windows
 Hydra para Linux
 NIX para Linux
TIPOS DE ATAQUES

 Como administradores podemos implementar las siguientes prácticas:


 Instalar y/o actualizar el antivirus
 Usar contraseñas complejas
 Cambiar cuentas por defecto
 Eliminar códigos de pruebas
 Actualizar el sistema y service pack
 Gestionar y monitorear constantemente los logs del sistema
OTROS TIPOS DE ATAQUES

 Backdoors y Troyanos
 Ataque a redes Wireless
 Ataques de denegación de servicio (DoS)
 Password Cracking Tools
 Ataques Híbridos
 Falsificación (Spoofing)
 Inyección de código
GRACIAS

También podría gustarte