martes, 24 de septiembre de 2013

Tipos de ataques informáticos


ATAQUES


Phishing: Es una modalidad de estafa con con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias etc.
  1. ¿Consiste en? Suplantar la identidad de una empresa o identidad pública de manera que hacen creer a la víctima que los datos solicitados proceden del sitio Oficial cuando en realidad no lo son
  2. ¿Cómo se lleva a cabo? Se puede producir de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web falsa y las más usada la recepción de un correo electrónico.
  • EJ: Un amigo mio creo una copia de una pag web de Steam y usando un keylogger era capaz de cada uno que se registraba en dicha página robarle la cuenta y así quedarse con ella para posteriormente venderlas.
DDoS: Son las siglas de Distributed Denial of Service "Ataque distribuido denegación de servicio" ataca al servidor desde muchos equipos para que deje de funcionar. 

  1. ¿Consiste en? Cuando hay demasiadas peticiones se queda sin recursos  se cuelga y deja de funcionar. Puede que se apague o que se bloquee, el servidor no volverá a su estado normal hasta que el ataque haya cesado.
  2. ¿Cómo se lleva a cabo? Realizar los ataques es relativamente fácil, de hecho valdría con que hubiese un número grande de personas recargando continuamente una web. Sin embargo existen herramientas que hacen este proceso pero son algo mas complejas. Con ellas se pueden crear muchas conexiones simultaneas. Otra forma de hacer un DDoS es usar botnets que son redes de ordenadores infectados por un troyano y que un atacante puede controlar remotamente. De esta manera son ordenadores de gente que no sabe que están participando en dicho ataque, por lo que es más difícil de detectar.
  • EJ: En el LOL (juego online) hay gente que se dedica a cuando va perdiendo a hacer ataques DDoS para de esta manera cogiendo la ip de esos jugadores colapsarles la linea y hacer que pierdan o se desconecten de dicho juego ganando de esta manera.
ARP Poisoning: Es una técnica de hacking usada para infiltrarse en una red, con el objetivo de que un atacante pueda interceptar un paquete de datos que pasan por la LAN (red de área local). modificar el tráfico, o incluso detenerlo.
  1. ¿Consiste en? Obtener información  de un usuario que se encuentre en la misma red que el atacante, tales como nombres de usuarios, contraseñas, coockies, mensajes de correo etc.
  2. ¿Cómo se lleva a cabo? El envenenamiento de las tablas ARP consiste básicamente en inundar la red con paquetes ARP indicando que la nuestra es la MAC asociada a la IP de nuestra víctima y que nuestra MAC está también asociada a la IP del router (puerta de enlace) de nuestra red. De esta forma cada vez que alguien quiera enviar un paquete a través del router ese paquete no será recogido por el router, sino por nuestra máquina.
  • EJ: Un hacker se cuela en una red y solo tiene que esperar a que alguien envíe algo que al atacante le interese para que en lugar de que el usuario lo envíe a su destinatario en lugar de eso lo recibirá el atacante en su lugar.
Man in the middle: La traducción al español sería algo así como "El hombre en el medio". Es un ataque pasivo que se lleva a cabo tanto en redes LAN como WLAN.

  1. ¿Consiste en? Que el atacante se sitúe entre las dos partes que intentan comunicarse, interceptando los mensajes enviados e imitando al menos a una de ellas es de decir hacerse pasar por una de las dos partes.
  2. ¿Cómo se lleva a cabo? Necesitamos un router WiFi para interceptar las comunicaciones del usuario, una vez que tenemos el router el siguiente paso es configurar dicho router para que parezca legítimo o bien atacando un error del mismo interceptando la sesión del usuario. El atacante configura su ordenador u otro dispositivo para que actúe como red WiFi nombrándolo como si fuera una red pública de un aeropuerto o cafetería. Entonces el usuario se conecta a dicha red y busca páginas de banca o compras online, y el criminal obtiene así todas las credenciales usándolas posteriormente en su propio beneficio.
  • EJ: Nos encontramos en una red lan en clase y una pareja (chico, chica) empiezan a mandarse información a través de dicha red. Uno que es muy curioso les hace un ataque de "man in the middle" y se entera de cosas que a la pareja no le gustaría que se supiera por ser bastante íntimas
Sniffer: Funciona básicamente como un receptor de información.

  1. ¿Consiste en? Es un capturador de tramas de información, que lo que hace es visualizar la información que pasa por el canal de comunicación.
  2. ¿Cómo se lleva a cabo? Se pone la tarjeta de red en modo promiscuo para redes físicas o modo monitor para redes WiFi. Para capturar todos los paquetes de la red. Esto funciona debido a que normalmente un dispositivo rechaza las tramas con una MAC diferente a la suya, si estamos en uno de estos modos no descarta ninguna.
  • EJ: En un instituto al profesor le llegan los exámenes a través de un sistema automatizado sin necesidad de que el se los tenga que preparar pero un alumno aventajado y con ciertos conocimientos informáticos le hace un ataque de "Sniffer" quedándose así no solo con los exámenes si no también con los resultados de los mismos.
Ping of death: Es un tipo de ataque enviado a una computadora que consiste en mandar un número de paquetes ICMP muy pesados (mayores a 65.535 byte) colapsando de esta forma el sistema. 
  1. ¿Consiste en? Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora demasiado grande como para que pueda trabajar con él. En los sistemas operativos actuales no funciona. 
  2. ¿Cómo se lleva a cabo? Desde el símbolo de sistema (cmd) se tira un ping extendido de más de 65.535 byte. Sería algo así " -t 192.168.1.1 -l 65.596"
-t: ping al host especificado hasta que se pare.
-l: es la longitud del ping (cantidad de bytes).
  • EJ: El hermano mayor de una familia no deja nunca nada linea libre para jugar online al pequeño debido a que siempre está descargando. El hermano pequeño ya cansado de esta situación se informo de como podría darle una lección. Encontró después de mucho buscar como hacerlo. Lo que hizo fue hacerle un ataque "Ping of death" con lo que le colapso el ordenador y así pudo jugar tranquilamente.  






viernes, 20 de septiembre de 2013

Seguridad informática: Objetivos




OBJETIVOS DE LA SEGURIDAD INFORMÁTICA



OBJETIVOS
SITUACIÓN
EXPLICACIÓN


Confidencialidad

Existen videos en Internet de un juego que se encuentra en fase beta
Esto no debería de ocurrir por en las fases beta de los mismo te hacen firmar unos contratos de confidencialidad en los cuales se especifica que no se puede divulgar información de dicho juego.

Disponibilidad
En una empresa de mantenimiento 24h. Si llamas pasadas las 12:00 de la noche no contesta nadie
El trabajador encargado de realizar el trabajo a esa hora esta de copas en lugar de su puesto de trabajo

Integridad
En un examen escrito a lápiz, el profesor borra la información escrita por el alumno
Se ha dañado la información dejando de existir la integridad de dicho documento.

No repudio en Emisión

Envío de una carta anónima
Si la carta enviada es anónima no podría saberse la procedencia del emisor

No repudio en Recepción
Recibes un paquete y no te hacen firmar ningún tipo de documentación

En caso de reclamación tu podrías negarte debido a que no firmaste ningún documento que acredite que tu has recibido dicho paquete