Download Tipos de ataques informáticos-Texto
Document related concepts
no text concepts found
Transcript
IES VALLE DEL CIDACOS-CALAHORRA CURSO: FP1-2º ASIGNATURA: Seguridad informática PROFESOR: José Luís García de Cáceres TEMA: Tipos de Ataques informáticos (Estudio) ALUMNO: Joseph Ambomo AÑO 2011/2012 ÍNDICE I. INTRODUCCIÓN ..................................................................................................................................................... 2 II. CLASIFICACIÓN SEGÚN LOS OBJETIVOS DE LOS ATAQUES ............................................................................... 2 1. La interrupción................................................................................................................................................... 2 2. La intercepción .................................................................................................................................................. 2 3. La modificación .................................................................................................................................................. 3 4. Fabricación ......................................................................................................................................................... 3 III. CLASIFICACIÓN SEGÚN EL PROCEDER DEL ATACANTE ...................................................................................... 3 1. Ataque Activo .................................................................................................................................................... 3 1.a. Usurpación/ suplantación de identidad ...................................................................................................... 3 1.b. Reactuación. ............................................................................................................................................... 3 1.c. Alteración de mensajes .............................................................................................................................. 3 1.d. Degradación fraudulenta del servicio ......................................................................................................... 4 2. Ataque Pasivo .................................................................................................................................................... 4 3. Ataques de autenticación ................................................................................................................................. 4 IV. EL SOFTWARE MALIGNO ...................................................................................................................................... 5 V. OTROS VIRUS (Nomenclatura reducida).............................................................................................................. 7 VI. ENLACES CONSULTADAS ...................................................................................................................................... 8 IES VALLE DEL CIDACOS-CALAHORRA CURSO: FP1-2º ASIGNATURA: Seguridad informática PROFESOR: José Luís García de Cáceres TEMA: Tipos de Ataques informáticos (Estudio) ALUMNO: Joseph Ambomo AÑO 2011/2012 TIPOS DE ATAQUES INFORMÁTICOS I. INTRODUCCIÓN Para que un sistema informático funcione correctamente, debe contar con componentes diseñados para ser aprovechados por el equipo en distintos niveles: medios ambientales, hardware, software, suministro eléctrico, entorno de red, gestión de datos etc. Cualquier ataque a alguno de estos ámbitos puede menoscabar el buen funcionamiento del equipo y/o de los servicios que presta. En este trabajo, queremos abordar la tarea nada fácil de descubrir o clasificar los tipos de ataques informáticos existentes en la actualidad. II. CLASIFICACIÓN SEGÚN LOS OBJETIVOS DE LOS ATAQUES No planteamos el escenario de una comunicación entre dos o más equipos. Un ataque a un sistema concebido de esta forma se lleva a cabo generalmente por alguno de los siguientes métodos: 1. La interrupción Consiste en que un recurso del sistema es destruido o se vuelve no disponible. Es un ataque contra la disponibilidad de los recursos de sistema. Ejemplos de este tipo de ataque son: la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros. 2. La intercepción En este caso, un usuario no autorizado consigue acceder a un recurso incluso antes del verdadero destinatario. Es un ataque contra la confidencialidad. Cuando hablamos de usuario entendemos que podría ser una Entidad, Organización, persona física, un programa o un ordenador. Ejemplos de este tipo de ataque son: Pinchar una línea para hacerse con datos que circulen por la red; hacer copia ilícita de ficheros o programas (intercepción de datos), o bien leer las cabeceras de paquetes, para desvelar la identidad de uno o más usuarios implicados en la comunicación ilegalmente intervenida (intercepción de identidad). IES VALLE DEL CIDACOS-CALAHORRA CURSO: FP1-2º ASIGNATURA: Seguridad informática PROFESOR: José Luís García de Cáceres TEMA: Tipos de Ataques informáticos (Estudio) ALUMNO: Joseph Ambomo AÑO 2011/2012 3. La modificación El intruso, que así llamaremos a la entidad no autorizada, no solo consigue el acceso a un recurso, sino que es capaz de manipularlo. Este es el caso de un ataque contra la integridad. Ejemplos de este ataque podrían ser: el cambio de valores en un archivo de datos, alteración de un programa para modificar su funcionamiento y corromper el contenido de mensajes que están siendo transferidos por la red… 4. Fabricación Un usuario no autorizado introduce objetos, elementos, parámetros falsificados en el sistema, originando un ataque contra la autenticidad de los recursos. Ejemplos de este tipo de ataque son: insertar mensajes espurios en una red, o añadir registros a un archivo. III. CLASIFICACIÓN SEGÚN EL PROCEDER DEL ATACANTE 1. Ataque Activo Los ataques activos se caracterizan por la presencia de algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos. Los podemos subdividir en cuatro categorías principales: 1.a. Usurpación/ suplantación de identidad El atacante se hace pasar por su víctima. Una de las formas activas empleadas consiste en capturar secuencias de autenticación y sus repeticiones y utilizarlas en operaciones en beneficio del atacante, haciéndose pasar por la víctima. 1.b. Reactuación. Uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. 1.c. Alteración de mensajes El mensaje original y legítimo es manipulado, retardado o reordenado para producir un efecto ilícito. Ejemplo: “Ingresa 1500 € a la cuenta A” modificado: “Ingresa 15000 € a la cuenta B”. IES VALLE DEL CIDACOS-CALAHORRA CURSO: FP1-2º ASIGNATURA: Seguridad informática PROFESOR: José Luís García de Cáceres TEMA: Tipos de Ataques informáticos (Estudio) ALUMNO: Joseph Ambomo AÑO 2011/2012 1.d. Degradación fraudulenta del servicio Impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc... 2. Ataque Pasivo El atacante no altera la comunicación; la escucha o monitoriza, para obtener la información que está siendo transmitida. La intercepción de datos, el análisis del tráfico en red, obtención de los parámetros de origen y del destinatario de la comunicación leyendo las cabeceras de los paquetes monitorizados, son algunos de sus objetivos. Controla las horas habituales de intercambio de datos entre las entidades relacionadas. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información. 3. Ataques de autenticación Lo más correcto es referirse a un ataque de falsa autenticidad en este caso, porque permite realizar dos tipos de autenticación WEP: Un sistema abierto (Open system), en el que todos los usuarios tienen permiso para acceder a la red inalámbrica WLAN, y una autenticación mediante clave compartida o “Shared Key”, que controla el acceso a la WLAN evitando accesos no autorizados a la red. De los dos niveles, la autenticación mediante clave compartida es el modo seguro. En él se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del sistema WLAN. El objetivo de los ataques de falsa autenticidad pasa por engañar a la víctima para obtener sus datos de autenticación (Nombre de usuario y Contraseña) y suplantar su identidad en otros sistemas. Los ataques más relevantes son: 3.a. Spoofing-Looping. Los datos obtenidos de un sistema son utilizados en otro. IES VALLE DEL CIDACOS-CALAHORRA CURSO: FP1-2º ASIGNATURA: Seguridad informática PROFESOR: José Luís García de Cáceres TEMA: Tipos de Ataques informáticos (Estudio) ALUMNO: Joseph Ambomo AÑO 2011/2012 3.b. IPSpoofing. La IP atacante se oculta detrás de otra para mandar tramas TCP/IP mientras su propia Dirección permanece invisible en la red. 3.c. El DNS Spoofing. El atacante “envenena” el caché del servidor DNS y este resuelve los nombres con IPs erróneas; 3.d. El Web Spoofing. Consiste en Crear sitios web ficticios haciéndose pasar por verdaderos, auténticos u oficiales; El usuario cree acceder al sitio web verdadero y de confianza. IV. EL SOFTWARE MALIGNO Su eficacia se basa en la ingeniería social. Dependerá del usuario que le infecten o no. Una vez infectado, el virus controla su sistema. 1. Propiedades: Las principales propiedades de los malware informáticos en general son los siguientes: o Archivos ejecutables y scripts o Ataque a registros o sector de arranque o Gusano: se reproduce a sí mismo colapsando el sistema o el tráfico de datos (ancho de banda). o Troyano: incluye un código malicioso en el programa sano. o Spams: envío masivo e indiscriminado de mensajes no deseados. o Virus espías: capturan información confidencial de los usuarios sin su conocimiento. IES VALLE DEL CIDACOS-CALAHORRA CURSO: FP1-2º ASIGNATURA: Seguridad informática PROFESOR: José Luís García de Cáceres TEMA: Tipos de Ataques informáticos (Estudio) ALUMNO: Joseph Ambomo AÑO 2011/2012 2. Tipos de virus Un virus informático es un software maligno que combina dos o más propiedades abordadas en la sección inmediatamente anterior a estas líneas. 2.a. El virus acompañante Actúa en entorno MS-DOS, ejecutando los archivos ejecutable (.exe) y .COM. El virus crea un archivo com con el mismo nombre y en el mismo lugar que el archivo .exe a infectar. Tras ejecutar el nuevo archivo COM (creado por el virus), este cede el control al ejecutable ya infectado. 2.b. Virus de archivo Son aquellos virus que infectan archivos con extensión *.DRV,*.EXE, *.DLL, *.BIN, *.OVL, *.SYS o * .BAT. Este tipo de virus se añade al principio o al final del archivo. Se activan cada vez que el archivo infectado es lanzado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. 2.c. Virus Macro Los virus macro forman más del 85% de todos los existentes. No son exclusivos de ningún sistema operativo. Suelen propagarse como archivos adjuntos de email, disquetes, descargas de internet, aplicaciones compartidas y transferencias de archivos. 2.d.Multi-Partes Puede atacar tanto lo archivos.exe como el sector de arranque (MBR). Si un dispositivo extraíble es infectado, contagia al disco duro que a su vez infecta al sector de arranque del disco duro; a partir de este momento, el virus está listo para infectar a cualquier otro dispositivo de almacenamiento que se inserte en el sistema. 2.e. Virus en VBS El auge de internet a propiciado la propagación masiva de los virus a través de email, que contiene archivos.VBS (Virtual Base Scripts); existen dos medios de mayor propagación de este tipo de virus; por un lado mediante la infección de canales IRC o CHAT (Internet Relay Chat) y el sistema de reenvío de mensajes de las libretas de direcciones Microsoft Outlook. IES VALLE DEL CIDACOS-CALAHORRA CURSO: FP1-2º ASIGNATURA: Seguridad informática PROFESOR: José Luís García de Cáceres TEMA: Tipos de Ataques informáticos (Estudio) ALUMNO: Joseph Ambomo AÑO 2011/2012 2.f. Virus en la web La aparición de los nuevos lenguajes orientados a internet, se abren nuevas puertas a los creadores de virus. En el año 2000, los virus propagados en la red a través de los applets de Java y controles Active X, superaron en número a los virus de Macro. V. OTROS VIRUS (Nomenclatura reducida) o Botnets: conjunto de robots informáticos, que operan de manera autónoma, infectando los equipos conectados a una red. o Dialers: programas que hace llamadas vía modem e internet a tarifa especial, disparando al alza la factura telefónica. o Exploit: Programa malicioso o parte de él que trata de forzar alguna vulnerabilidad de otro programa. o Phishing: ataque que consiste en recabar datos personales de usuarios con el fin de suplantar su identidad. o Hijacker técnica ilegal que consiste en adueñarse o robar información informática, entrando en páginas web de forma fraudulenta. o Hoax: Un engaño, bulo, mofa o un intento de hacer creer a un grupo de gente que algo falso es real o Brute Force (Programas de fuerza bruta) Son así conocidos en criptografía, aquellos ataques que consisten en recuperar una clave con el método de ir probando todas las combinaciones posibles hasta encontrar aquella que permita el acceso al sistema. Es un programa de diagnóstico desarrollado para registrar las pulsaciones que se efectúen sobre un teclado con el fin de memorizarlas en un fichero y enviarlas a través de internet o Backdoors o Keylogger o Denial Of Service-DoS o Rootkits o Programa Rogue o SYN flood o Sniffing o Pup-ups IES VALLE DEL CIDACOS-CALAHORRA CURSO: FP1-2º ASIGNATURA: Seguridad informática PROFESOR: José Luís García de Cáceres TEMA: Tipos de Ataques informáticos (Estudio) ALUMNO: Joseph Ambomo VI. AÑO 2011/2012 ENLACES CONSULTADAS http://www.segu-info.com.ar/ataques/ataques.htm http://www.canal-ayuda.org/a-seguridad/tipataques.htm http://www.navactiva.com/es/documentacion/clasificacion-y-tipos-de-ataques-contrasistemas-de-informacion_16477 http://www.psicofxp.com/forums/dominio-digital.287/245452-resumen-de-tipos-ataquesmas-comunes.html http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml http://www.monografias.com/trabajos60/ingenieria-social-spam/ingenieriasocialspam2.shtml#xhoax http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml