ATAQUES INFORMATICOS
PRINCIPALES PROBLEMAS DE SEGURIDAD
VIRUS
Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
BACKDOORS
Permite el creador tener acceso al sistema y hacer lo que quiera. Su objetivo es tener computadoras infectadas para disponer ellas libremente.
BUG
Es todo error que existe en la programación que impide funcionar bien a los equipos del ordenador.
HOAX
Son mensajes de correo electrónico que se envían para informar de virus informáticos que son falsos.
SPAM
También llamado correo basura, son los correos no solicitados. Son de tipo publicitario enviados en grandes cantidades que perjudican de alguna manera al receptor.
La acción de estos correos se denomina spamming; la vía más utilizada es la basada en el correo electrónico.
TROYANO
Aunque teóricamente no son un virus, puesto que no cumplen con todas las características, se incluyen en este grupo debido a que se propagan de la misma manera. Un Troyano es un pequeño programa alojado en un archivo "huésped". Su función es pasar inadvertido al usuario para que después de instalado pueda realizar diversas funciones, ocultas al usuario.
SPYWARE
Son programas que se introducen en la memoria de tu ordenador y luego se la suministran a empresas de internet que comercializan con nuestros datos en un segundo plano para que nosotros no nos enteremos.
WORMS (GUSANOS)
Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.
KEYLOGGER
Un keylogger (derivado del inglés: Key (tecla) y Logger (Registrador); registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
ADWARE
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
DIALER
Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario.
EXPLOIT
Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico
ROOTKIT
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos,archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible.
TECNICAS UTILIZADAS POR LOS ATACANTES
INGENIERIA SOCIAL
El arte o ciencia de hacer que la gente haga lo que queremos.
PHISHING
Tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico
PHARMING
Método utilizado para enviar a la victima a una página web que no es la original solicitada.
SKIMMING
Robo de la información que contiene una tarjera de crédito.
SNIFFING
La habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red.
SPOOFING
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
TRASHING
Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma".
El Trashing puede ser físico (como el caso descripto) o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc.
El Trashing físico suele ser común en organizaciones que no disponen de alta confidencialidad, como colegios y universidades.
ATAQUE DE MONITORIZACION
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
ATAQUE E AUTENTICACION
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
DENEGACION DEL SERVICIO
Los protocolos existentes actualmente fueron diseñados para ser empleados en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
TAMPERING O DATA DIDDLING
Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema.
BOMBAS LOGICAS
Son virus que actúan después de un cierto tiempo, lo que hace que sea imposible determinar quien es el autor del virus, pues puede pasar por miles de servidores antes de actuar.
EL USUARIO AVECES ES EL ESLABON MAS DEBIL
El usuario tiene la responsabilidad de actuar de acuerdo a unas normas de seguridad. Hay varios puntos débiles en el comportamiento del usuario:
• Una contraseña segura: la manera básica d averiguar una contraseña es probando diferentes intentos hasta dar con la que funcione. Existen programas y suele atacar de 2 formas:
1. Ataque por diccionario: el programa tiene cargado un diccionario de palabras y prueba con cada palabra del diccionario.
2. Combinatoria o por fuerza bruta:el programa genera combinaciones secuenciales de caracteres y prueba con todos.
VIRUS
Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
BACKDOORS
Permite el creador tener acceso al sistema y hacer lo que quiera. Su objetivo es tener computadoras infectadas para disponer ellas libremente.
BUG
Es todo error que existe en la programación que impide funcionar bien a los equipos del ordenador.
HOAX
Son mensajes de correo electrónico que se envían para informar de virus informáticos que son falsos.
SPAM
También llamado correo basura, son los correos no solicitados. Son de tipo publicitario enviados en grandes cantidades que perjudican de alguna manera al receptor.
La acción de estos correos se denomina spamming; la vía más utilizada es la basada en el correo electrónico.
TROYANO
Aunque teóricamente no son un virus, puesto que no cumplen con todas las características, se incluyen en este grupo debido a que se propagan de la misma manera. Un Troyano es un pequeño programa alojado en un archivo "huésped". Su función es pasar inadvertido al usuario para que después de instalado pueda realizar diversas funciones, ocultas al usuario.
SPYWARE
Son programas que se introducen en la memoria de tu ordenador y luego se la suministran a empresas de internet que comercializan con nuestros datos en un segundo plano para que nosotros no nos enteremos.
WORMS (GUSANOS)
Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.
KEYLOGGER
Un keylogger (derivado del inglés: Key (tecla) y Logger (Registrador); registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
ADWARE
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
DIALER
Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario.
EXPLOIT
Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico
ROOTKIT
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos,archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible.
TECNICAS UTILIZADAS POR LOS ATACANTES
INGENIERIA SOCIAL
El arte o ciencia de hacer que la gente haga lo que queremos.
PHISHING
Tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico
PHARMING
Método utilizado para enviar a la victima a una página web que no es la original solicitada.
SKIMMING
Robo de la información que contiene una tarjera de crédito.
SNIFFING
La habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red.
SPOOFING
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
TRASHING
Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma".
El Trashing puede ser físico (como el caso descripto) o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc.
El Trashing físico suele ser común en organizaciones que no disponen de alta confidencialidad, como colegios y universidades.
ATAQUE DE MONITORIZACION
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
ATAQUE E AUTENTICACION
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
DENEGACION DEL SERVICIO
Los protocolos existentes actualmente fueron diseñados para ser empleados en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
TAMPERING O DATA DIDDLING
Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema.
BOMBAS LOGICAS
Son virus que actúan después de un cierto tiempo, lo que hace que sea imposible determinar quien es el autor del virus, pues puede pasar por miles de servidores antes de actuar.
EL USUARIO AVECES ES EL ESLABON MAS DEBIL
El usuario tiene la responsabilidad de actuar de acuerdo a unas normas de seguridad. Hay varios puntos débiles en el comportamiento del usuario:
• Una contraseña segura: la manera básica d averiguar una contraseña es probando diferentes intentos hasta dar con la que funcione. Existen programas y suele atacar de 2 formas:
1. Ataque por diccionario: el programa tiene cargado un diccionario de palabras y prueba con cada palabra del diccionario.
2. Combinatoria o por fuerza bruta:el programa genera combinaciones secuenciales de caracteres y prueba con todos.