Sie sind auf Seite 1von 16

Seguridad Informtica

Semana 3

Licenciatura en Tecnologa y Administracin de


Telecomunicaciones

La palabra hackers tiene una variedad de significados. Para muchos, significa


programadores de Internet que intentan ganar acceso no autorizado a
dispositivos en Internet. Tambin se usa para referirse a individuos que corren
programas para prevenir o reducir la velocidad del acceso a las redes por parte de
un gran nmero de usuarios, o corromper o eliminar los datos de los servidores.
Pero para otros, el trmino hacker tiene una interpretacin positiva como un
profesional de redes que utiliza habilidades de programacin de Internet
sofisticadas para asegurarse de que las redes no sean vulnerables a ataques.
Bueno o malo, el hacking es una fuerza
impulsora de la seguridad en redes. Desde una perspectiva de negocios, es
Importante minimizar los efectos de los hackers con malas intenciones. Los
negocios pierden productividad cuando la red es lenta o no responde. Las
ganancias se ven impactadas por la prdida y la corrupcin de datos.

Como resultado de los exploits de los hackers, la sofisticacin de sus herramientas


y la legislacin gubernamental, las soluciones de seguridad se desarrollaron
rpidamente en los aos 1990. A fines de esa dcada se haban desarrollado
muchas soluciones sofisticadas para la seguridad de las redes para que las
organizaciones desplegaran
estratgicamente en sus redes. Con estas soluciones llegaron nuevas
oportunidades de trabajo y mejor compensacin en el campo de la seguridad en
redes.
Los profesionales de la seguridad en redes son responsables de mantener la
seguridad de los datos de una organizacin y garantizar la integridad y
confidencialidad de la informacin. Un profesional de la seguridad en redes
puede ser responsable de montar firewalls y sistemas de prevencin de intrusos,
as como tambin de asegurar el cifrado de los datos de la compaa.

1.2 Virus, Gusanos y Troyanos


1.2.1 Virus
Las principales vulnerabilidades de las computadoras de los usuarios finales son los
ataques de virus, gusanos y troyanos:
Un virus es un software malicioso que se adjunta a otro programa para ejecutar una
funcin indeseada especfica en una computadora.
Un gusano ejecuta cdigo arbitrario e instala copias de s mismo en la memoria de
la computadora infectada, que luego infecta a otros hosts.
Un troyano es una aplicacin escrita para parecerse a otra cosa. Cuando se
descarga y ejecuta un troyano, ataca a la computadora del usuario final desde
dentro.

1.2.2 Gusanos
Gusanos
Los gusanos son un tipo de cdigo hostil particularmente peligroso. Se multiplican
explotando vulnerabilidades en las redes independientemente. Los gusanos
generalmente hacen que las redes operen ms lentamente.
Mientras que los virus requieren un programa husped para ejecutarse, los gusanos
pueden ejecutarse solos. No requieren la participacin del usuario y pueden
diseminarse muy rpidamente en la red.
Los gusanos son programas autocontenidos que atacan a un sistema para
explotar una vulnerabilidad conocida.
Luego de una explotacin exitosa, el gusano se copia del host atacante al
sistema recientemente explotado y el ciclo vuelve a comenzar.

1.2.3 Troyanos
Un troyano, en el mundo de la computacin, es malware que realiza operaciones
maliciosas bajo el disfraz de una funcin deseada. Un virus o gusano puede
llevar consigo un troyano. Los troyanos contienen cdigo malicioso oculto que
explota los privilegios del usuario que lo ejecuta. Los juegos suelen llevar un
troyano adjunto. Cuando el juego se est ejecutando, funciona, pero, en
segundo plano, el troyano ha sido instalado en el sistema del usuario y contina
ejecutndose luego de que el juego ha sido cerrado.

El concepto de troyano es flexible. Puede causar dao inmediato, proveer


acceso remoto al sistema (una puerta trasera), o llevar a cabo acciones
instrudas remotamente, como "envame el archivo de la contrasea una vez por
semana".

Los troyanos generalmente se clasifican de acuerdo al dao que causan o la


manera en que violan el sistema:
Troyanos de Acceso Remoto (permiten el acceso remoto no autorizado)
Troyano de Envo de Datos (provee al atacante de datos sensibles como
contraseas)
Troyano Destructivo (corrompe o elimina archivos)
Troyano proxy (la computadora del usuario funciona como un servidor proxy)
Troyano FTP (abre el puerto 21)
Troyano inhabilitador de software de seguridad (detiene el funcionamiento de
programas antivirus y/o firewalls)
Troyano de denegacin de servicio (reduce la velocidad o detiene la actividad
en la red)

El principal recurso para la mitigacin de ataques de virus y troyanos es el


software antivirus. El software antivirus ayuda a prevenir a los hosts de ser
infectados y diseminar cdigo malicioso. Requiere mucho ms tiempo limpiar
computadoras infectadas que mantener al software antivirus y a las definiciones
de virus actualizados en las mismas mquinas.
El software antivirus es el producto de seguridad ms ampliamente desplegado
en el mercado de hoy en da. Muchas compaas que crean software antivirus,
como Symantec, Computer Associates, McAfee y Trend Micro han estado en el
negocio de detectar y eliminar virus por ms de una dcada. Muchas empresas e
instituciones
educativas compran licencias al por mayor para sus usuarios. Los usuarios pueden
identificarse en un sitio con su cuenta y descargar el software antivirus en sus
computadoras de escritorio, notebooks o servidores.

1.3 Catalogacin de Ataques


1.3.1 Ataques de Reconocimiento
Ataques de reconocimiento
El reconocimiento tambin se conoce como recoleccin de informacin y, en la
mayora de los casos, precede un ataque de acceso o de DoS. En un ataque de
reconocimiento, el intruso malicioso tpicamente comienza por llevar a
cabo un barrido de ping en la red objetivo para determinar qu direcciones IP
estn siendo utilizadas. El intruso entonces determina qu servicios o puertos
estn disponibles en las direcciones IP activas. Nmap es la aplicacin ms popular
para escanear puertos.

Las principales herramientas para realizar este tipo de ataques son:


Sniffers de paquetes
Barridos de ping
Escaneo de puertos
Bsquedas de informacin en Internet

1.3.2 Ataques de Acceso


Ataques de Acceso
Los hackers utilizan los ataques de acceso en las redes o sistemas por tres
razones: para obtener datos, para ganar acceso y para escalar privilegios de
acceso.
Hay cinco tipos de ataques de acceso:
Ataques de contrasea - El atacante intenta adivinar las contraseas del sistema. Un
ejemplo comn es un ataque de diccionario.
Explotacin de la confianza - El atacante usa privilegios otorgados a un sistema en una
forma no autorizada, posiblemente causando que el objetivo se vea comprometido.
Redireccin de puerto - Se usa un sistema ya comprometido como punto de partida
para
Ataques contra otros objetivos. Se instala una herramienta de instrusin en el sistema
comprometido para redireccin de sesiones.

Ataque Man in the Middle - El atacante se ubica en el medio de una


comunicacin entre dos entidades legtimas para leer o modificar los datos que
pasan entre las dos partes. Un ataque Man in the Middle popular involucra a
una
laptop actuando como un punto de acceso no autorizado (rogue access point)
para capturar y copiar todo el trfico de red de un usuario objetivo.

Frecuentemente el usuario est en un lugar pblico conectado a un punto de


acceso inalmbrico.
Desbordamiento de buffer - El programa escribe datos ms all de la memoria
de buffer alocada. Los desbordamientos de buffer surgen generalmente como
consecuencia de un error en un programa C o C++. Un resultado del
desbordamiento es que los datos vlidos se sobreescriben o explotan para
permitir la ejecucin de cdigo malicioso.
Los ataques de acceso en general pueden ser detectados revisando los
registros, el uso del ancho de banda y la carga de los procesos.

1.3.3 Ataques de Denegacin de Servicios


Ataques de Denegacin de Servicio
El ataque de DoS es un ataque de red que resulta en algn tipo de interrupcin en
el servicio a los usuarios, dispositivos o aplicaciones. Muchos mecanismos pueden
generar un ataque de DoS. El mtodo ms simple es generar grandes cantidades de
lo que simula ser trfico de red vlido. Este tipo de ataque de DoS satura la red para
que el trfico de usuario vlido no pueda pasar.

El ataque de DoS se aprovecha del hecho de que los sistemas objetivo como los
servidores deben mantener informacin de estado. Las aplicaciones pueden
depender de los tamaos de buffer esperados y el contenido especfico de los
paquetes de red. Un ataque de DoS puede explotar esto enviando tamaos de
paquetes o valores
de datos que no son esperados por la aplicacin receptora.

Un ejemplo de un ataque DoS es el envo de un paquete venenoso. Un paquete


venenoso es un paquete formateado inapropiadamente designado para hacer que
el dispositivo receptor procese el paquete de manera inapropiada. El paquete
venenoso hace que el dispositivo receptor se cuelgue o ande muy lentamente.
Este ataque
puede hacer que todas las comunicaciones hacia y desde el dispositivo se
interrumpan.

Como ejemplo, un ataque DDoS podra proceder de la siguiente manera:


Un hacker escanea los sistemas que son accesibles.
Una vez que el hacker accede a varios sistemas "picaportes", el hacker instala
software zombie en ellos.
Los zombies luego escanean e infectan sistemas agentes.
Cuando el hacker accede a los sistemas agentes, el hacker carga software de
ataque por control remoto para llevar a cabo el ataque DDoS.

Das könnte Ihnen auch gefallen