Sunteți pe pagina 1din 74

SERVICIO NACIONAL DE APRENDIZAJE SENA

SISTEMA INTEGRADO DE GESTIN


Procedimiento Ejecucin de la Formacin Profesional
Integral

TEMA:
Gua de Aprendizaje -28 FUNDAMENTOS DE SEGURIDAD

PRESENTADO A:
JHONY ARIZA

ELABORADO POR:
MAIDA PATRICIA CERPA PEREZ

GRUPO: GRD6

BARRANQUILLA, 10 DE AGOSTO DE 2015

3.1.1 Segn su experiencia considera importante


implementar seguridad informtica en una red
pequea, justifique su respuesta
Si porque no sabemos el uso que le puede dar el
usuario final a la informacin d la empresa y por tal
motivo sera bueno saber dnde se encuentra al
falla para corregirla a tiempo
3.1.2 Liste los posibles problemas que tendra el
comunicarme a travs de internet sin ninguna
seguridad en su sistema informtico.
Divulgacin de informacin personal
Abusos
Fraudes
Espionaje
Contactos desconocidos

3.2 Actividades de contextualizacin e identificacin de


conocimientos necesarios para el aprendizaje.)
Responde los siguientes tems, consultando en internet y la bibliografa
propuesta

3.2.1 Identifique las principales amenazas que tiene un sistema informtico

1. Factor Humano Son la principal fuente de amenaza para un sistema, por


lo que es donde ms se invierte en recursos para controlar y
contrarrestar sus efectos. Esta principalmente compuesto por
malintencionados o incumplimiento en las medidas de seguridad.
Pueden subdividirse en:
Curiosos: Personas que entran a sistemas motivados por curiosidad o
desafo personal. Intrusos Remunerados: Atacante que penetra los
sistemas a cambio de un pago, suele ser gente experimentada en el
mbito de penetrar sistemas.
Personal enterado: Personas que tienen acceso y conocen el sistema u
organizacin.
Terroristas: Gente con objetivos de causar daos o con fines
proselitistas o religiosos.
Robo: Extraer la informacin por medio de dispositivos electrnicos sin
consentimiento de la organizacin.

Sabotaje: Daar o reducir la funcionalidad del sistema de manera


deliberada.
Fraude: Aprovecharse de la confianza brindada para beneficiarse con la
informacin de la empresa.
Ingeniera Social: Obtener informacin confidencial a travs de la
manipulacin de usuarios legtimos
2. Hardware Amenaza por fallas fsicas dentro de los dispositivos de
hardware que conforman el equipo de computo de una organizacin,
pueden ser por defecto de fabricacin o por un mal uso y descuido en el
mantenimiento. Se subdivide en:
Mal diseo: Los componentes de hardware no son apropiados y no cumplen
con los requerimientos necesarios para proporcionar seguridad.
Errores de fabricacin: Cuando las piezas de hardware son adquiridas con
desperfectos de fabricacin
Suministro de Energa: Daos en los dispositivos causados por variaciones en
el voltaje.
Desgaste: el uso constante produce el desgate, aunque es normal se debe
tomar en cuenta antes de que sea tarde.
Descuido y mal uso: Los componente deben ser usados dentro de los
parmetros establecidos por los fabricantes, constantes revisiones y
mantenimiento, adems de llevar a cabo un apropiado almacenamiento del
dispositivo.
3. Red de Datos Se presenta cuando la red de comunicacin no est disponible
para su uso, esto puede ser provocado por un ataque deliberado por parte de
un intruso o un error fsico o lgico del sistema mismo. Las dos principales
amenazas que se presentan en una red de datos son, la no disponibilidad de la
red, y la extraccin lgica de informacin a travs de sta. Depende
principalmente de la topologa seleccionada, el sistema operativo, adems de
un mal cumplimiento de las normas en la instalacin de la red.
4. Software Este tipo de amenazas incluyen posibles fallas dentro del software
de un sistema operativo, puede provocar una amenaza directa contra un
sistema. Tipos de amenazas:
Software de desarrollo: software creado con el fin de atacar a un sistema
Software de aplicacin: No es creado para realzar ataques, pero suele ser
usado en contra de la organizacin de forma maliciosa.
Cdigo Malicioso: Software que entra en un sistema de cmputo para
afectarlo, incluye troyanos, bombas lgicas, virus, gusanos informticos, etc.
Errores de programacin y diseo: es software creado para cumplir alguna
funcin dentro de la organizacin que con errores de diseo puede causar
prdida o modificacin de la informacin.

5. Desastres Naturales Eventos que tienen su origen en las fuerzas de la


naturaleza. Estos desastres no solo afectan a la informacin contenida en los
sistemas, sino tambin representan una amenaza a la integridad del sistema
completo (infraestructura, instalacin, componentes, equipos, etc.). Entre los
tipos de desastres se encuentran inundaciones, terremotos, incendios,
huracanes, tormentas elctricas,

3.2.1 Identifique los principales mtodos de cifrado


de datos.
METODOS DE ENCRIPTACION
Gronsfeld: Este mtodo utiliza ms de un
alfabeto cifrado para poner en clave el
mensaje y que se cambia de uno a otro
segn se pasa de una letra del texto en claro
a otra.
Es decir que deben tenerse un conjunto de
alfabetos cifrados y una forma de hacer
corresponder cada letra del texto original con
uno de ellos.
Mtodo de transposicin: En nuestro repaso
por los mtodos clsicos de criptografa, nos
centramos en el mtodo de transposicin,
origen y fundamento de otros sistemas de
cifrado ms complicados.
El mtodo de transposicin consiste en
reordenar los elementos que forman el texto
original, de modo que el criptograma
resultante tiene los mismos elementos pero
su nueva colocacin impide que se pueda
entender.
Ejemplo:
computacin
Una transposicin muy simple, y por tanto
poco efectiva, podra consistir en escribir el
mensaje al revs, con lo que quedara:

nicatupmoc
Mtodo Csar: Ahora vamos a conocer uno
de los sistemas ms clsicos de la Historia de
esta disciplina: el mtodo Csar, cuyo origen
se sita en el siglo I antes de Cristo.
Este sistema se basa en el mtodo de
sustitucin mono alfabtica, es decir, el
proceso de sustitucin se lleva a cabo en
cada uno de los elementos del texto claro.
En el mtodo Csar, a cada letra le
corresponde la que est 3 posiciones por
delante en un proceso circular que recorre
todo el alfabeto. Por ejemplo, a la letra a le
corresponde la d, a la b la e, y as
sucesivamente. Cuando hablamos de proceso
circular nos referimos a que si llegamos al
final del alfabeto, por ejemplo la z, se
entiende que volvemos al principio del
mismo, por lo que tras contar tres posiciones
a la z le corresponde la letra c, a la y
le corresponde la b y a la x, la a.
En trminos ms formales podramos
describir al mtodo Csar como
Criptograma(i) = Texto_claro(i) + 3 (mod 26),
(i) es la posicin de las letras y (mod 26)
indica que se trata de una suma mdulo 26,
en la que 26 es el nmero de letras del
alfabeto que utilizamos.
Para entenderlo ms claramente vamos a
realizar un sencillo ejemplo:
Texto claro: p a n t a l l a
Criptograma: s d q w d o o d
Como puede apreciarse, este mtodo
arrastra las debilidades propias de los
algoritmos de sustitucin. En vez de utilizar
siempre la suma de 3 posiciones podra

cambiarse este valor por otro cualquiera. En


cualquier caso, y para dar con la solucin,
podemos acudir a un sencillo criptoanlisis
basado en la frecuencia de los elementos del
criptograma.
Observamos que la letra que ms se repite es
la d. Acudiendo a datos estadsticos del
lenguaje nos encontramos con que dos de las
letras que ms se repiten son las vocales a
y e (tanto en espaol, como en ingls).
Una prueba bsica consiste en ver la
diferencia que hay entre el elemento ms
repetido, la d, y estas vocales. En el caso
de la a nos da un valor de 3 posiciones de
diferencia, y el valor 25 al calcular la
diferencia con la letra e. Para probar si la
solucin corresponde a uno de los dos casos
ms probables, tan solo tenemos que aplicar
el mismo mtodo, pero restando. Al restar 25
nos da lo siguiente:
Criptograma: s d q w d o o d
Resta 25: t e r x e p p e
Como vemos, en este caso el intento sera
fallido, ya que el proceso nos devuelve un
nuevo texto sin sentido. Si ahora lo
intentamos con el valor 3, otro de los
probables segn la frecuencia de las letras,
obtenemos la solucin.
Criptograma: s d q w d o o d
Resta 3: p a n t a l l a
RSA: En los sistemas tradicionales de cifrado
debe comunicarse una clave entre el emisor
y el receptor del mensaje, el problema aqu
es encontrar un canal seguro para transmitir
dicha clave. Este problema viene a resolverse
en los sistemas de clave pblica la clave de
cifrado, pues un tiempo enormemente de
ordenador es necesario para encontrar una
transformacin de descifrado a partir de la de
cifrado.

DES: DES fue desarrollado por IBM a


mediados de los setenta. Aunque tiene un
buen diseo, su tamao de clave de 56 bits
es demasiado pequeo para los patrones de
hoy.
DES (Data Encryption Standard) es un
mecanismo de encriptacin de datos de uso
generalizado. Hay muchas implementaciones
de hardware y software de DES. Este
transforma la informacin de texto llano en
datos encriptados llamados texto cifrado
mediante el uso de un algoritmo especial y
valor semilla llamado clave. Si el receptor
conoce la clave, podr utilizarla para
convertir el texto cifrado en los datos
originales. Es un mecanismo de encriptado
simtrico.
Chaffing & Winnowing: Esta tcnica
propuesta por Donald Rivest. Es ms un
intento de esquivar las restricciones a la
criptografa en EE.UU. (y otros pases) que
una propuesta razonable debido al tamao
de los mensajes resultantes.
El trmino ingls winnowing se tomar
como aventar es decir separar el grano de la
paja y el trmino chaffing por el castellano
empajar (cubrir o rellenar con paja). La idea
bsica consiste en mezclar la informacin
real (grano) con otra de relleno (paja) de
modo que sea imposible separarlas excepto
para el destinatario.
SKIPJACK: Este algoritmo fue descalificado
por el gobierno de Estados Unidos. Algunos
detalles sobre el algoritmo en s y sus
aplicaciones en la prctica a los chips Clipper
y Capstone.
Skipjack fue desarrollado por la NSA
inicialmente para los chips Clipper y
Capstone. Su diseo comenz en 1985 y se
complet su evaluacin en 1990.
BFIDO: El mtodo Bfido es un cifrado
fraccionario. Es decir que cada letra viene

representada por una o ms letras o


smbolos, y donde se trabaja con estos
smbolos ms que con las letras mismas.
WLBYKYAAOTB: Este mtodo altera la
frecuencia de los caracteres a diferencia de
lo que ocurre por ejemplo con los cifrados
monoalfabticos. Admite algunas variaciones
como por ejemplo dividir la lista en 3,4,, n
partes.
Cifrado exponencial: Es un sistema basado en
la exponenciacin modular, debido Pohlig y
Hellman (1978). Este mtodo es resistente al
criptoanlisis.
Blowfish: Este algoritmo realiza un cifrado
simple en 16 ciclos, con un tamao de bloque
de 64 bytes para un total de 448 bits.
Aunque hay una fase compleja de la
inicializacin. El cifrado de datos es muy
eficiente en los microprocesadores grandes.
Mtodo Vigenre: Hasta el momento, en
nuestros anteriores ejemplos en los que
hemos visto mtodos clsicos de cifrado,
hemos repasado algoritmos cuyo criptograma
no dependa de una clave externa, o que sta
era fija. En el sistema que sigue, el cifrado de
Vigenre, observaremos cmo el cifrado va
tomando diferentes valores en funcin de la
clave que elijamos.
Tanto en los mtodos de sustitucin, como en
los de transposicin, las modificaciones a los
que sometamos el texto claro eran fijas, bien
teniendo en cuenta la correspondencia con
un segundo alfabeto en el caso de la
sustitucin, o en barajar las letras en funcin
de un algoritmo preestablecido en las
transposiciones.
El cifrado de Vigenre utiliza una clave
externa para realizar las sustituciones, con lo
que este mismo algoritmo puede dar

diferentes criptogramas para el mismo texto


claro en funcin de la clave que utilicemos.
Veamos un sencillo ejemplo para ilustrar este
mtodo:
Texto claro: s e g u r i d a d
Clave de cifrado: a b c
Para llevar a cabo el cifrado dividimos el
texto claro en grupos de tantas letras como
tenga la clave, y a continuacin las hacemos
corresponder con las letras de la clave de
cifrado:
Texto claro: s e g u r i d a d
Clave: a b c a b c a b c
El proceso de sustitucin es similar al mtodo
Csar, por el que a cada letra del texto claro
le corresponde la que est 3 posiciones
despus en el alfabeto. En esta ocasin, el
nmero de posiciones que debemos contar
viene dado por la posicin que ocupa en el
alfabeto la letra clave que le corresponde.
As, cuando la clave sea la letra a,
avanzaremos una posicin, si la clave es b
sern dos, y si fuera c sern 5.
En el ejemplo que nos ocupa, en primer lugar
deberamos transformar la letra s del texto
claro segn su clave a, es decir,
avanzamos una letra en el alfabeto, el
resultado ser t. En el segundo caso, la
letra e segn la clave b dar una g,
porque se avanza dos posiciones.
Texto claro: s e g u r i d a d
Clave: a b c a b c a b c
Criptograma: t g l v t n e c i
Resultado final: t g l v t n e c i

Ahora que conocemos el proceso, vamos a


comprobar cmo, cambiando la clave de
cifrado y con el mismo texto claro,
obtenemos un criptograma totalmente
diferente:
Clave: bcbc
Texto claro: s e g u r i d a d
Clave: b c b c b c b c b c b c
Criptograma: u j i z t n f f f
Resultado final: u j i z t n f f f
Para poder realizar el descifrado la nica
condicin es conocer la clave que se ha
utilizado en el proceso, y hacer los pasos a la
inversa. Partiendo del criptograma,
tendremos que dividir en grupos segn la
clave y, en esta ocasin, restar posiciones en
vez de sumar.
Este mtodo es algo ms seguro que los
vistos con anterioridad, debido
principalmente a que el criptograma vara
segn una clave externa, no conocida en
principio por un hipottico atacante. Sin
embargo se ha demostrado que no resulta
difcil romper este cifrado utilizando tcnicas
de criptoanlisis basadas en la incidencia de
coincidencias en el criptograma.
Sistemas de clave pblica: Un sistema
criptogrfico de clave pblica es tan seguro
como su clave. La distribucin de las claves
debe ser manejada sobre canales altamente
seguros. Esto suele consumir mucho tiempo.
A veces, tales canales de seguridad no estn
disponibles.
Los sistemas de clave pblica no tienen tal
problema en la distribucin de la clave. En el
sistema criptogrfico convencional el cifrado

y descifrado estn ntimamente relacionados.


Estos sistemas usan una clave encriptada, E,
y una clave descifrado, D, de manera que no
es computacionalmente viable (dentro de un
tiempo razonable) determinar E a partir de D.
De esta forma, E puede ser hecha pblica sin
comprometer la seguridad de D. Esto
simplifica el problema de la distribucin de la
clave. Cada usuario genera una clave de
cifrado y una de descifrado, la clave de
cifrado est hecha pblica y la clave cifrada
se mantiene secreta. As cualquiera puede
enviar un mensaje encriptado a un usuario
particular (porque la clave de cifrado es
pblica), pero solo aquellos usuarios pueden
descifrar el mensaje (porque la clave de
descifrado es privada). E es llamada una
clave pblica y D es llamada una clave
privada.
Firmas digitales: Para que una firma digital
sea aceptada como sustituta de una firma
escrita debe ser:
1. Fcil de autentificar (reconocer) por
cualquiera.
2. Producible nicamente por su autor.
En los cripto-sistemas de clave pblica el
procedimiento es:
El remitente: usa la clave privada para crear
un mensaje firmado.
El receptor: Usa la clave pblica del
remitente para descifrar el mensaje o Guarda
el mensaje firmado para usarlo en caso de
disputas
3.2.2 Identifique 2 equipos activos de red que
cumplan funciones de seguridad en los
sistemas informticas y anexe su hoja de
especificaciones.
3.3 Actividades de apropiacin del conocimiento
(Conceptualizacin y Teorizacin).

3.3.1 Realice

una

descripcin

general

de

los

mtodos de cifrado desde sus inicios hasta


los ms actuales.
El primer sistema criptogrfico del que se
tiene constancia es la Esctala. Este sistema
data del siglo V a.c. y era usado en Esparta.
El sistema consista en dos varas del mismo
grosor, una en poder del emisor y la otra del
receptor. Cuando el emisor quera enviar un
mensaje, este, enrollaba una cinta en su vara
y escriba el mensaje. De este modo al
desenrollar la cinta el mensaje era ilegible. Al
recibir el mensaje, el receptor enrollaba la
cinta en su vara, y de este modo poda leer el
mensaje. Los primeros sistemas de cifrado
estuvieron ligados a campaas militares dada
la necesidad

de

evitar

que

el

enemigo

obtuviese los movimientos de las tropas al


interceptar mensajes. Otro mtodo de cifrado
clsico es el conocido cifrado de Cesar. Su
nombre viene de la supuesta utilizacin por
parte de Julio de Csar de este sistema. El
cifrado de Csar es un cifrado de sustitucin
monoalfabtica. Este sistema consiste en
desplazar

el

alfabeto

una

cantidad

determinada de posiciones y alinearlo con el


alfabeto sin desplazar. De esta forma se
obtiene una relacin entre las letras. Ya en el
siglo

XV

es

inventado

un

sistema

de

sustitucin polialfabtica por Leon Battista


Alberti.

Este

sistema

es

conocido

como

cifrado Vigenere, al haber sido atribuido por


error a Blaise de Vigeniere. Con este sistema

cada letra tiene una correspondencia nica,


haciendo ms difcil el descifrado. En el siglo
XX, a consecuencia de las dos guerras
mundiales,

la

criptografa

sufre

un

gran

avance. En el ao 1920 comenz a usarse la


mquina enigma. Su fama se debe a su uso
por parte del ejrcito Alemn. Enigma haca
uso de partes mecnicas y elctricas, era un
mecanismo de cifrado rotatorio. La facilidad
para cifrar, descifrar mensajes y la supuesta
seguridad de este cifrado convierten a la
mquina enigma en una pieza clave de la
segunda guerra mundial. Los esfuerzos por
romper Enigma impulsaron la criptografa y el
criptoanlisis de una forma inimaginable.
Durante

la

segunda

aliados

finalmente

guerra

mundial

consiguen

los

descifrar

Enigma, aunque este hecho se mantiene


oculto hasta finales de los aos 60. 3. Por
qu

es

necesaria

la

criptografa?

La

criptografa siempre haba estado vinculada al


mbito militar. Por qu se hizo necesaria
para el resto de la gente? Aunque el uso de
comunicaciones seguras ha sido siempre una
prioridad militar, la privacidad es requerida en
otros

sectores.

Las

empresas

necesitan

mantener unas comunicaciones seguras para


proteger su informacin. Por esta razn el
gobierno de EEUU y la NSA se ven obligados a
crear DES. Aparte de a las empresas, se hace
necesario otorgar al ciudadano de privacidad
y seguridad. Con el nacimiento de internet y
la progresiva oferta de servicios telemticos
como acceso al banco, citas mdicas y un

sinfn de posibilidades se tiene que ofrecer


confidencialidad

seguridad

estos

servicios. Por estas razones es necesaria la


criptografa.

Para

confidencialidad

otorgar
seguridad

privacidad,
a

nuestras

transacciones telemticas.

3.3.2 Cules son los tipos ms comunes de


ataques a la seguridad informtica?
Tipos de Ataques Ataques Externos Son iniciados
por un individuos o grupos trabajando desde afuera
de una compaa. Ellos no tienen acceso autorizado
a el sistema o red de computadoras de dicha
compaia. Renen informacion para asi por abrirse
camino dentro de la red, principalmente los hacen a
travs de la internet o servidores de acceso por
marcado. Ataques Internos Son ms comunes y
peligrosos.

Ataques

internos

son

iniciados

por

alguien con acceso autorizado a una red. DE


acuerdo al FBI, acceso interno o el mal uso de una
cuenta son responsables de 60 80 % de los
incidentes reportados. Estos ataques generalmente

son rastreados a empleados descontentos.


3 Tipos de Ataques Ataques pasivos:
Escuchan por contraseas de algn sistema
Liberan contenido de un mensaje
Analisis de trafico
Captura de datosAtaques activos:
Intentos de ingresar a la cuenta de alguien ms.
Escuchas telefnicas (Chuponeos)
Denegacin de servicios
Enmascaramiento
Modificaciones de mensajes.
4. ATAQUE DE RED SPECIFICA
Ataques ARP
Ataques de fuerza bruta
Gusanos
Inundaciones

Sniffers
Spoofing
Ataques dirigidos
Ataques por tnel
Canales encubiertos
Consultas internas
Barrido de Ping
Escaneo de puertos
5. Hechos sobre el Denegado deservicios
Comunmentes utilizados contra tiendas

de

informacin como sitios web.


Simples y por lo general bastantes efectivos.
No presentas un ataque directo a datos sensibles
. El atacante trata de prevenir que un servicio sea
usado y volviendo el servicio indisponible para los
usuarios legtimos.
Los atacantes por lo general tienen en sus miras
objetivos grandes y altamente visibles tales como
servidores web u objetivos que forman partes
importantes de infraestructuras tales como router o
enlaces de red.
6. EJEMPLO DE DENEGADO DE SERVICIOS i un
servidor de correo es capaz de recibir y entregar 10
mensajes por segundo, un atacante simplemente
enva

20

mensajes

por

segundo.

Mucho

del

contenido autenticado ser despojado junto que el


malicioso o el servidor dejar de responder en su
totalidad.
Este tipo de ataque puede ser usado como una
distraccin mientras que otro ataque se realiza
cuyo objetivo es en realidad la de comprometer
seriamente el bienestar del sistema.
Adicionalmente, los administradores de red muy
probablemente cometer errores durante un ataque
y

cambian

configuraciones

para

crear

vulnerabilidades que podran ser explotadas ms


adelante.
7. TIPOS DE ATAQUE DE DENEGACINDE SERVICIO
Ataques de desbordamiento de Bufer
Ataques de inundacion SYN

Ataques de lagrima
Ataques Pitufo
Ataques DNS
Ataques de Correo Electrnico
Ataques a la infraestructura fsica
Virus/Gusano
8. DoS Ataques de Desbordamiento deBferEl ms
comn de los ataques DoS que envia mas trafico
delo que puede anticipar un programa y no espera
que sedesborda el Bufer.
9. DoS - Ataque Inundacin de SYNCuando una
conexin de sesin es iniciadas entre un cliente y
un servidor enuna red, un pequeo espacio existe
para encargarse de manejar de losmensajes rpidos
de estrechos de mano que se intercambian
cuando

seabre

una

sesin.Los

paquetes

de

establecimiento de sesin incluyen un campo SYN


queidentifica la secuencia del orden.Para causar
este tipo de ataque, un atacante puede enviar
mucho paquetes,usualmente desde una direccin ip
cambiada, asi asegurndose que ningunarespuesta
sea enviada.
10. DoS Ataque de Lagrima
Explota la manera en que el protocolo de Internet
requiere un paquete que sea demasiado grande
para

manejar

sea

dividido

en

pequeos

fragmentos..
El paquete fragmentado identifica la parte inicial
de todo el paquete y as pueda ser rearmado por el
sistemas receptor.
En el ataque de lgrima, la IP del atacante coloca
un extrao valor en el segundo o algn otro
fragmento posterior del paquete. SI el sistema
operativo

receptor

no

puede

lidiar

con

dicho

fragmento entonces esto causa que el sistema


caiga.
11. DoS Ataque PitufoEl atacante enva un ping a
una peticin de Ping a un sitio de la red.El paquete

del

ping

peticiona

que

sea

transmitido

determinado nmero dehuspedes dentro de la


misma red local.EL paquete tambin indica que la
peticin proviene de un sitio diferente.Esto es
llamado IP Spoofing, el sitio victima se vuelve el
sitio que origin elpaquete.EL resultado son muchas
respuestas de Ping inundan el huesped victima. Si
lainundacin is lo suficientemente grande entonces
la vctima husped ya nopodr recibir o procesar
verdadero trfico.
12. DoS Ataques DNS
Un famoso ataque DNS fue un Ping atacante de
DdoS. El atacante se infiltr dentro de mquinas en
la

Internet

(popularmente

conocidos

como

zombies) y envi una corriente de paquetes


forjado desde 13 servidores DNS por medio de
maquinas autenticas.
El objetivo fue atorar los servidores y enlaces de
comunicaciones de por medio a los servidores, y asi
el trafico autentico se atoro. El asalto no es
especficamente para DNS, el mismo ataque ha sido
usado

en

contra

de

muchos

servidores

Web

asociados a sitios Web populares en la Internet,


dentro de los ltimos aos.
13. DoS Ataques de Correo Electrnico
Cuando se usa el Outlook de Microsoft, un script
lee la libreta de direccin y enva una copia de sta
a todos dentro de esta misma libreta, y as se
propaga por toda la internet.
El script luego modifica el registro de la
computadora para que el script pueda volver a
ejecutarse una vez que se reinicie la mquina.
14. DoS Ataques a la InfraestructuraFsica
Alguien que tan solo necesita cortar cable, es
todo lo que se requiere. Afotunadamente esto
puede ser notado con rapidez y se puede resolver.

Otros

ataques

fsicos

incluyen

reciclaje

de

sistemas, alterando los sistemas de energa que


alimentan la maquinaria y la destruccin de las
mismas

computadoras

los

dispositivos

de

almacenaje.
15. DoS Virus/Gusanos
Virus o gusanos, que se replican a travs de una
red de muchas maneras, se puede observar como
ataques de DoS donde la victima no esta marcada
especficamente como objetivo peor simplemente el
husped no fue afortunado y recibi el virus por
coincidencia.
El ancho de banda se satura mientras que el
virus/gusano trata de replicarse a s mismo y
encontrar nuevas vctimas.
16. Ataques de Codigo Malicioso
Ataques de cdigo malicioso se refiere a virus,
gusanos, caballos de Troya (Troyanos), bombas
lgicas y otro software no invitado.
Hacen dao a computadoras personale, pero
tambin atacan sistemas que son ms sofisticados.
Los costos atribuidos a la presencia de cdigo
malicioso provienen principalmente de apagones y
personal involucrado en la reparacin de sistemas.
Los costos puede ser significativos.
17. Ataques de Sniffing de Paquetes
Muchas LANs de organizaciones son redes
Ethernet.
Dentro de redes Ethernet, cualquier mquina en
la red puede ver trafico por cada maquina que esta
dentro de la red.
Un programa sniffer explota estas caractersticas,
monitorean todo el trfico y capturan los primeros
128 bytes (relativamente) de cada sesin des
encriptada de FTP o Telnet (la parte que contiene la
contrasea del usuario).
18. Ataques de Fuga de Informacin

Los atacantes pueden a veces obtener datos sin


tener que directamente usar una computadora.
Explotan servicios de internet que tienen la
intencin de dara informacin.
Inducen a estos servicios a revelar informacin
adicional o drsela a personas no autorizadas.
Muchos servicios diseados para uso dentro del
rea local no tienen la seguridad requerida para
viajar con seguridad a travs de la Internet.
Entonces, estos servicios se vuelven los medios
por los cuales se fuga informacin importante.
19. Ataques de Ingeniera Social
Jerga Hacker se utiliza para engaar a la persona
para revelar informacin confidencial.
La ingeniera Social est definida como un ataque
basado en engaar y burlar a un usuario o
administrador de un sitio en la internet.
Se hace para obtener acceso ilcito a sistemas o
informacin til.
Los objetivos de la ingeniera social son fraude,
intrusin de una red, espionaje industrial, robo de
identidad, etc.
20. Metodologa del AtaqueEtapas: La metodologa
de los ataques en red esta bien documentada
einvestigada. Esta investigacin a llevado a un
mejor entendimiento de losataques en red y a la
creacin de una rama entera de la ingeniera
dedicada

acomprobar

ataques

en

potenciales

contra

ticoCertificado/Testeador
Tester)Herramientas:

proyecta
de

(Hacker

Penetracin-

Pen-Testers

Pen

tienen

una

variedad de herramientas que estndisponibles de


manera

comercial.

herramientas

Tambin

OpenSource

podran

Cdigo

tener

Abierto).

El

avance de herramientas poderosas ha aumentadoel


riesgo de ataques debido a que hasta novatos
podran lanzar sofisticadosataques.

21. Etapas de un AtaqueHoy en da los atacantes


tienen abundantes objetivos. Mas bien el reto
msgrande

es

seleccionar

las

vctimas

ms

vulnerables. Esto ha resultado enataques muy bien


planeados y estructurados. Estos ataques tienen
etapaslogsticas y estratgicas.Estas etapas son:
Reconocimiento
Escaneo (Puerto, Ips, vulnerabilidades)
Obtener acceso
Acceso de Mantenimiento
Encubrimiento de huellas.
22. Herramientas de los AtacantesLas siguientes
son las herramientas ms populares utilizadas por
atacantes dela red:
Herramientas de enumeracin (dumpreg, netview
y netuser)
Puerto/IP scaners (AngryIP, nmap, Nessus)
Scanners de Vulnerabilidades (MetaSploit, Core
Impact, ISS)
Root Kits
Herramientas de desciframiento criptogrfico
(Cain, WepCrack)
Cdigos Maliciosos (gusanos, Caballos de Troja,
bombas de tiempo)
Herramientas de secuestro de sistema (netcat,
MetaSploit, Core Impact)
23. Contramedidas
DMZ/NAT
IDS/IPS
Filtrado de Contenido/NAC
Cortafuegos/Servicios Proxy
Autentificacin/Autorizacin/Contabilidad
Redes con Auto-Defensa
Polticas, procedimientos, estndares y guas.
Capacitacin y concientizacin.
24.
Seleccin
de
ContramedidasCalculo

de

Costo/Beneficio(ALE

un

antes

de

implementar

seguro)(ALE despus de implementar unseguro)


(costos anuales del seguro implementado) == valor
del

seguroimplementado

para

la

compaa.Evaluando los costos de la contramedida:


Costos del producto

Diseo/planeamiento de costos
Implementacin de costos
Ambiente de modificaciones
Compatibilidad
Requerimientos para el mantenimiento.
25. Administracin de la Seguridad
Politicas
Estandares
Guias
Procedimientos
Fundamentos basicos

3.4 Actividades de transferencia del conocimiento.

3.4.1 Para el punto anterior modifique el archivo


original y compruebe si el hash corresponde o
no.
3.4.2 Apoyndose en una herramienta de software,
Implemente una comunicacin cifrada entre
dos sistemas utilizando firma digital.

Simtrico
3.2.1 Apoyndose en una herramienta de software

EJ: Puffer implemente una comunicacin


cifrada entre dos sistemas utilizando cifrado
simtrico.

Asimtrico

Huella
3.2.1 Apoyndose en una herramienta de software

Ej: MD5_and_SHA_Checksum_Utility verifique


la huella digital de un documento por correo
enviando el documento original con el hash y
verificar que no fue modificado.

3.4.5

Apoyndose en una herramienta de software, implemente una comunicacin


cifrada entre dos sistemas utilizando firma digital.
.

S-ar putea să vă placă și