Download Tipos de ataques informáticos-Texto

Document related concepts
no text concepts found
Transcript
IES VALLE DEL CIDACOS-CALAHORRA
CURSO: FP1-2º
ASIGNATURA: Seguridad informática
PROFESOR: José Luís García de Cáceres
TEMA: Tipos de Ataques informáticos (Estudio)
ALUMNO: Joseph Ambomo
AÑO 2011/2012
ÍNDICE
I.
INTRODUCCIÓN ..................................................................................................................................................... 2
II.
CLASIFICACIÓN SEGÚN LOS OBJETIVOS DE LOS ATAQUES ............................................................................... 2
1.
La interrupción................................................................................................................................................... 2
2.
La intercepción .................................................................................................................................................. 2
3.
La modificación .................................................................................................................................................. 3
4.
Fabricación ......................................................................................................................................................... 3
III. CLASIFICACIÓN SEGÚN EL PROCEDER DEL ATACANTE ...................................................................................... 3
1.
Ataque Activo .................................................................................................................................................... 3
1.a.
Usurpación/ suplantación de identidad ...................................................................................................... 3
1.b.
Reactuación. ............................................................................................................................................... 3
1.c.
Alteración de mensajes .............................................................................................................................. 3
1.d.
Degradación fraudulenta del servicio ......................................................................................................... 4
2.
Ataque Pasivo .................................................................................................................................................... 4
3.
Ataques de autenticación ................................................................................................................................. 4
IV. EL SOFTWARE MALIGNO ...................................................................................................................................... 5
V.
OTROS VIRUS (Nomenclatura reducida).............................................................................................................. 7
VI. ENLACES CONSULTADAS ...................................................................................................................................... 8
IES VALLE DEL CIDACOS-CALAHORRA
CURSO: FP1-2º
ASIGNATURA: Seguridad informática
PROFESOR: José Luís García de Cáceres
TEMA: Tipos de Ataques informáticos (Estudio)
ALUMNO: Joseph Ambomo
AÑO 2011/2012
TIPOS DE ATAQUES INFORMÁTICOS
I.
INTRODUCCIÓN
Para que un sistema informático funcione correctamente, debe contar con componentes
diseñados para ser aprovechados por el equipo en distintos niveles: medios ambientales,
hardware, software, suministro eléctrico, entorno de red, gestión de datos etc. Cualquier
ataque a alguno de estos ámbitos puede menoscabar el buen funcionamiento del equipo y/o de
los servicios que presta. En este trabajo, queremos abordar la tarea nada fácil de descubrir o
clasificar los tipos de ataques informáticos existentes en la actualidad.
II.
CLASIFICACIÓN SEGÚN LOS OBJETIVOS DE LOS ATAQUES
No planteamos el escenario de una comunicación entre dos o más equipos. Un ataque a un
sistema concebido de esta forma se lleva a cabo generalmente por alguno de los siguientes
métodos:
1. La interrupción
Consiste en que un recurso del sistema es destruido o se vuelve no disponible. Es un
ataque contra la disponibilidad de los recursos de sistema. Ejemplos de este tipo de ataque
son: la destrucción de un elemento hardware, como un disco duro, cortar una línea de
comunicación o deshabilitar el sistema de gestión de ficheros.
2. La intercepción
En este caso, un usuario no autorizado consigue acceder a un recurso incluso antes del
verdadero destinatario. Es un ataque contra la confidencialidad. Cuando hablamos de
usuario entendemos que podría ser una Entidad, Organización, persona física, un programa
o un ordenador. Ejemplos de este tipo de ataque son:
Pinchar una línea para hacerse con datos que circulen por la red; hacer copia ilícita de
ficheros o programas (intercepción de datos), o bien leer las cabeceras de paquetes, para
desvelar la identidad de uno o más usuarios implicados en la comunicación ilegalmente
intervenida (intercepción de identidad).
IES VALLE DEL CIDACOS-CALAHORRA
CURSO: FP1-2º
ASIGNATURA: Seguridad informática
PROFESOR: José Luís García de Cáceres
TEMA: Tipos de Ataques informáticos (Estudio)
ALUMNO: Joseph Ambomo
AÑO 2011/2012
3. La modificación
El intruso, que así llamaremos a la entidad no autorizada, no solo consigue el acceso a
un recurso, sino que es capaz de manipularlo. Este es el caso de un ataque contra la
integridad. Ejemplos de este ataque podrían ser: el cambio de valores en un archivo de
datos, alteración de un programa para modificar su funcionamiento y corromper el
contenido de mensajes que están siendo transferidos por la red…
4. Fabricación
Un usuario no autorizado introduce objetos, elementos, parámetros falsificados en el
sistema, originando un ataque contra la autenticidad de los recursos. Ejemplos de este tipo
de ataque son: insertar mensajes espurios en una red, o añadir registros a un archivo.
III.
CLASIFICACIÓN SEGÚN EL PROCEDER DEL ATACANTE
1. Ataque Activo
Los ataques activos se caracterizan por la presencia de algún tipo de modificación del
flujo de datos transmitido o la creación de un falso flujo de datos. Los podemos subdividir
en cuatro categorías principales:
1.a. Usurpación/ suplantación de identidad
El atacante se hace pasar por su víctima. Una de las formas activas empleadas consiste
en capturar secuencias de autenticación y sus repeticiones y utilizarlas en operaciones
en beneficio del atacante, haciéndose pasar por la víctima.
1.b. Reactuación.
Uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no
deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
1.c. Alteración de mensajes
El mensaje original y legítimo es manipulado, retardado o reordenado para producir
un efecto ilícito. Ejemplo: “Ingresa 1500 € a la cuenta A” modificado: “Ingresa 15000 € a la
cuenta B”.
IES VALLE DEL CIDACOS-CALAHORRA
CURSO: FP1-2º
ASIGNATURA: Seguridad informática
PROFESOR: José Luís García de Cáceres
TEMA: Tipos de Ataques informáticos (Estudio)
ALUMNO: Joseph Ambomo
AÑO 2011/2012
1.d. Degradación fraudulenta del servicio
Impide o inhibe el uso normal o la gestión de recursos informáticos y de
comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a
una determinada entidad. Entre estos ataques se encuentran los de denegación de
servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo,
Web, FTP, etc...
2. Ataque Pasivo
El atacante no altera la comunicación; la escucha o monitoriza, para obtener la
información que está siendo transmitida. La intercepción de datos, el análisis del tráfico en
red, obtención de los parámetros de origen y del destinatario de la comunicación leyendo
las cabeceras de los paquetes monitorizados, son algunos de sus objetivos. Controla las
horas habituales de intercambio de datos entre las entidades relacionadas.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la
información.
3. Ataques de autenticación
Lo más correcto es referirse a un ataque de falsa autenticidad en este caso, porque
permite realizar dos tipos de autenticación WEP: Un sistema abierto (Open system), en el
que todos los usuarios tienen permiso para acceder a la red inalámbrica WLAN, y una
autenticación mediante clave compartida o “Shared Key”, que controla el acceso a la WLAN
evitando accesos no autorizados a la red. De los dos niveles, la autenticación mediante
clave compartida es el modo seguro. En él se utiliza una clave secreta compartida entre
todas las estaciones y puntos de acceso del sistema WLAN.
El objetivo de los ataques de falsa autenticidad pasa por engañar a la víctima para
obtener sus datos de autenticación (Nombre de usuario y Contraseña) y suplantar su
identidad en otros sistemas.
Los ataques más relevantes son:
3.a. Spoofing-Looping.
Los datos obtenidos de un sistema son utilizados en otro.
IES VALLE DEL CIDACOS-CALAHORRA
CURSO: FP1-2º
ASIGNATURA: Seguridad informática
PROFESOR: José Luís García de Cáceres
TEMA: Tipos de Ataques informáticos (Estudio)
ALUMNO: Joseph Ambomo
AÑO 2011/2012
3.b. IPSpoofing.
La IP atacante se oculta detrás de otra para mandar tramas TCP/IP mientras su
propia Dirección permanece invisible en la red.
3.c. El DNS Spoofing.
El atacante “envenena” el caché del servidor DNS y este resuelve los nombres
con IPs erróneas;
3.d. El Web Spoofing.
Consiste en Crear sitios web ficticios haciéndose pasar por verdaderos,
auténticos u oficiales; El usuario cree acceder al sitio web verdadero y de
confianza.
IV.
EL SOFTWARE MALIGNO
Su eficacia se basa en la ingeniería social. Dependerá del usuario que le infecten o no. Una vez
infectado, el virus controla su sistema.
1. Propiedades:
Las principales propiedades de los malware informáticos en general son los siguientes:
o Archivos ejecutables y scripts
o Ataque a registros o sector de arranque
o Gusano: se reproduce a sí mismo colapsando el sistema o el tráfico de datos
(ancho de banda).
o Troyano: incluye un código malicioso en el programa sano.
o Spams: envío masivo e indiscriminado de mensajes no deseados.
o Virus espías: capturan información confidencial de los usuarios sin su
conocimiento.
IES VALLE DEL CIDACOS-CALAHORRA
CURSO: FP1-2º
ASIGNATURA: Seguridad informática
PROFESOR: José Luís García de Cáceres
TEMA: Tipos de Ataques informáticos (Estudio)
ALUMNO: Joseph Ambomo
AÑO 2011/2012
2. Tipos de virus
Un virus informático es un software maligno que combina dos o más propiedades
abordadas en la sección inmediatamente anterior a estas líneas.
2.a. El virus acompañante
Actúa en entorno MS-DOS, ejecutando los archivos ejecutable (.exe) y .COM. El virus crea
un archivo com con el mismo nombre y en el mismo lugar que el archivo .exe a infectar. Tras
ejecutar el nuevo archivo COM (creado por el virus), este cede el control al ejecutable ya
infectado.
2.b. Virus de archivo
Son aquellos virus que infectan archivos con extensión *.DRV,*.EXE, *.DLL, *.BIN, *.OVL,
*.SYS o * .BAT. Este tipo de virus se añade al principio o al final del archivo. Se activan cada
vez que el archivo infectado es lanzado, ejecutando primero su código vírico y luego
devuelve el control al programa infectado pudiendo permanecer residente en la memoria
durante mucho tiempo después de que hayan sido activados.
2.c. Virus Macro
Los virus macro forman más del 85% de todos los existentes. No son exclusivos de ningún
sistema operativo. Suelen propagarse como archivos adjuntos de email, disquetes,
descargas de internet, aplicaciones compartidas y transferencias de archivos.
2.d.Multi-Partes
Puede atacar tanto lo archivos.exe como el sector de arranque (MBR). Si un dispositivo
extraíble es infectado, contagia al disco duro que a su vez infecta al sector de arranque del
disco duro; a partir de este momento, el virus está listo para infectar a cualquier otro
dispositivo de almacenamiento que se inserte en el sistema.
2.e. Virus en VBS
El auge de internet a propiciado la propagación masiva de los virus a través de email, que
contiene archivos.VBS (Virtual Base Scripts); existen dos medios de mayor propagación de
este tipo de virus; por un lado mediante la infección de canales IRC o CHAT (Internet Relay
Chat) y el sistema de reenvío de mensajes de las libretas de direcciones Microsoft Outlook.
IES VALLE DEL CIDACOS-CALAHORRA
CURSO: FP1-2º
ASIGNATURA: Seguridad informática
PROFESOR: José Luís García de Cáceres
TEMA: Tipos de Ataques informáticos (Estudio)
ALUMNO: Joseph Ambomo
AÑO 2011/2012
2.f. Virus en la web
La aparición de los nuevos lenguajes orientados a internet, se abren nuevas puertas a los
creadores de virus. En el año 2000, los virus propagados en la red a través de los applets de
Java y controles Active X, superaron en número a los virus de Macro.
V.
OTROS VIRUS (Nomenclatura reducida)
o Botnets: conjunto de robots informáticos, que operan de manera autónoma, infectando
los equipos conectados a una red.
o Dialers: programas que hace llamadas vía modem e internet a tarifa especial, disparando
al alza la factura telefónica.
o Exploit: Programa malicioso o parte de él que trata de forzar alguna vulnerabilidad de
otro programa.
o Phishing: ataque que consiste en recabar datos personales de usuarios con el fin de
suplantar su identidad.
o Hijacker técnica ilegal que consiste en adueñarse o robar información informática,
entrando en páginas web de forma fraudulenta.
o Hoax: Un engaño, bulo, mofa o un intento de hacer creer a un grupo de gente que algo
falso es real
o Brute Force (Programas de fuerza bruta)
Son así conocidos en criptografía, aquellos ataques que consisten en recuperar una clave
con el método de ir probando todas las combinaciones posibles hasta encontrar aquella
que permita el acceso al sistema.
Es un programa de diagnóstico desarrollado para registrar las pulsaciones que se
efectúen sobre un teclado con el fin de memorizarlas en un fichero y enviarlas a través de
internet
o Backdoors
o Keylogger
o Denial Of Service-DoS
o Rootkits
o Programa Rogue
o SYN flood
o Sniffing
o Pup-ups
IES VALLE DEL CIDACOS-CALAHORRA
CURSO: FP1-2º
ASIGNATURA: Seguridad informática
PROFESOR: José Luís García de Cáceres
TEMA: Tipos de Ataques informáticos (Estudio)
ALUMNO: Joseph Ambomo
VI.
AÑO 2011/2012
ENLACES CONSULTADAS
 http://www.segu-info.com.ar/ataques/ataques.htm
 http://www.canal-ayuda.org/a-seguridad/tipataques.htm
 http://www.navactiva.com/es/documentacion/clasificacion-y-tipos-de-ataques-contrasistemas-de-informacion_16477
 http://www.psicofxp.com/forums/dominio-digital.287/245452-resumen-de-tipos-ataquesmas-comunes.html
 http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml
 http://www.monografias.com/trabajos60/ingenieria-social-spam/ingenieriasocialspam2.shtml#xhoax
 http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml