martes, 18 de octubre de 2016

Tarea 1.1 -- Vulnerabilidades y ataques informáticos


Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.

Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.


Tipos de ataques informáticos

--Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.

--Motorización:
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

--Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

--Denial of Service(DoS):
Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.

--Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.

--Ataque de fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.

Vulnerabilidad
Debilidad de cualquier tipo que compromete la seguridad del sistema informático.  


Las vulnerabilidades de los sistemas informáticos (SI) las podemos agrupar en función de:
Diseño
  • Debilidad en el diseño de protocolos utilizados en las redes.
  • Políticas de seguridad deficientes e inexistentes.
Implementación
  • Errores de programación.
  • Existencia de “puertas traseras” en los sistemas informáticos.
  • Descuido de los fabricantes.
Uso
  • Configuración inadecuada de los sistemas informáticos.
  • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
  • Disponibilidad de herramientas que facilitan los ataques.
  • Limitación gubernamental de tecnologías de seguridad.
Vulnerabilidad del día cero
  • Cuando no exista una solución “conocida” para una vulnerabilidad, pero si se conoce como explotarla, entonces se le conoce como “vulnerabilidad 0 days”.
Globalmente clasificamos las vulnerabilidades en:
  • Vulnerabilidades de desbordamiento de buffer.
Se produce cuando un programa no controla la cantidad de datos que se copian en buffer, de forma que si esa cantidad es superior a la capacidad del buffer los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Se puede aprovechar para ejecutar código que nos de privilegios de administrador.
  • Vulnerabilidades de condición de carrera (race condition).
La condición de carrera se da principalmente cuando varios procesos acceden al mismo tiempo a un recurso compartido, por ejemplo una variable, cambiando su estado y obteniendo de esta forma un valor no esperado de la misma.
  • Vulnerabilidades de error de formato de cadena (format string bugs).
La principal causa de los errores de cadena de formato es aceptar sin validar la entrada de datos proporcionada por el usuario.
Es un error de programación y el lenguaje más afectado es C/C++. Un ataque puede conducir de manera inmediata a la ejecución de código arbitrario y a revelación de información.
  • Vulnerabilidades de Cross Site Scripting (XSS).
Abarcaban cualquier ataque que permitiera ejecutar scripts como VBScript o JavaScript, en el contexto de otro sitio web. Estos errores se pueden encontrar en cualquier aplicación que tenga como objetivo final presentar la información en un navegador web.
Un uso de esta vulnerabilidad es hacer phishing. La víctima ve en la barra de direcciones un sitio, pero realmente está en otro. La víctima introduce su contraseña y se la envía al atacante.
  • Vulnerabilidades de Inyección SQL.
Una inyección SQL se produce cuando, de alguna manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.
  • Vulnerabilidades de denegación del servicio.
La denegación de servicio provoca que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos informáticos del sistema de la víctima.
  • Vulnerabilidades de ventanas engañosas (Window Spoofing).
Las ventanas engañosas son aquellas que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que des información. Hay otro tipo de ventanas que, si las sigues, obtienen datos del ordenador para luego realizar un ataque.

1 comentario:

  1. jajajajajjajajjajajajjajajajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajajajjajajjajajajjajajajajjjajajajjajajajajajjajajjjajajajjajajajajaj

    ResponderEliminar