Documente Academic
Documente Profesional
Documente Cultură
Resumen En este documento permite identificar algunos de los evitaran ustedes como Especialistas de Seguridad Informtica
servicios, amenazas y ataques informticos, que se han este tipo de ataques en una organizacin? Despus de describir
presentado a lo largo de este ao (2016), as mismo la forma de cada ataque proponen un esquema de seguridad donde podrn
cmo se debe usar las herramientas de hardware y de software
integrar el uso de herramientas hardware y software para
para mitigar y reducir el dao de ataques informticos, de igual
manera permite conocer los procesos que puedan ser usadas mitigar y reducir el dao de ataques informticos.
dentro del contexto de la Ingeniera Social, y la forma de mitigar
este riesgo y como se podra llevar a cabo un ataque a un sistemaa) Ataque de denegacin de servicio (DDoS): Ataque dado a la
informtico dentro de una organizacin y cmo debera empresa Dyn, donde se desbordaron los recursos del servidor
protegerse la organizacin contra este ataque. logrando que el servicio quedara inoperable. de modo, que la
pgina no soport la saturacin de trfico y se colaps.
Palabras clave Riesgo, Vulnerabilidad, Ingeniera Social.
Kali Linux, ataques informticos. Con el fin de mitigar y reducir el dao provocado por este
ataque informtico se debe:
Abstract The next document describes in. Implementar un sistema de deteccin de intrusos (IDS
Intrusion Detection System) programa usado para detectar
Keywords Sniffing, Spoofing, MITM, Trashing, Risk, accesos no autorizados a un computador o a una red.
Vulnerability, Social engineering. Revisar la configuracin de Routers y Firewalls para
interrumpir las IP invlidas y el filtrado de protocolos que no
I. INTRODUCCIN se necesiten.
En un mundo globalizado, da a da el avance de los medios Para prevenir inundaciones (floods) en los protocolos
tecnolgicos y de comunicacin ha permitido el surgimiento TCP/UDP implementando esta opcin en firewalls y routers.
de nuevos ataques y nuevas formas delictivas, los Para llevar un control adecuado de las conexiones que existen
delincuentes no tienen reparos a la hora de explotar cualquier en los routers habilitar la opcin de logging (logs).
vulnerabilidad o fallos de seguridad para conseguir su objetivo Restringir la tasa de trfico derivado de un nico host.
por ello se hace necesario proteger de forma adecuada cada Limitar el nmero de conexiones concurrentes al servidor.
uno de los activos de informacin presentes en una Con el fin de identificar patrones de ataque, realizar un
organizacin, en este artculo se identifican algunos de los monitoreo de las conexiones TCP/UDP que se llevan a cabo
servicios, amenazas y ataques informticos, que se han en el servidor.
presentado a lo largo de este ao (2016), donde se visualiza las
debilidades comnmente utilizadas por atacantes para romper b) Phishing o suplantacin de identidad: El gigante de Internet
los esquemas de seguridad en los sistemas informticos, y Yahoo ha reconocido que ha sufrido un robo masivo de datos
unas propuestas de esquema de seguridad para integrar el uso que ha afectado a 500 millones de cuentas de usuarios, uno de
de herramientas hardware y software para mitigar y reducir el los mayores hackeos de la historia. Supera en alcance al
dao de ataques informticos y prevenir de manera efectiva reciente de Linkedin, que afect a 360 millones de perfiles, y
los diferentes tipos de ataques que diariamente recibe un al anterior de MySpace, que lleg a 100 millones. Los piratas
sistema. han robado informacin personal, como fechas de nacimiento,
direcciones de correo electrnico, nmeros de telfono o
contraseas, segn ha manifestado el grupo en un
comunicado, en el que aade que los datos bancarios o de las
II. SERVICIOS, AMENAZAS Y ATAQUES INFORMTICOS
tarjetas de crdito de los usuarios no se vieron afectados.1
5.
Bloqueando la IP en el servidor, as no se puede enviar Qu es un sniffer? Qu funcin tiene un Sniffer? Mencione un
solicitudes maliciosas. sniffer que funcione en sistemas operativos Linux.
Usando filtros con el fin de omitir el trfico a travs de los Es un programa de captura de las tramas de red, rastrea toda la
protocolos. informacin que transita a travs de una red, es utilizado por
administradores de redes para mantener la seguridad de las
Hacer uso de uso de SYN Cookies con la informacin SYN redes identificando las vulnerabilidades que puedan presentar
cifrada, facilitando al servidor, el rechazo de nuevas y para gestionar de manera eficiente la red, ya que puede
conexiones, cuando la cola SYN est llena, evita que se sature identificar la estabilidad de dicha red con facilidad y realizar
la memoria del servidor al dejarla almacenada. auditoras de redes LAN en muy poco tiempo.
A continuacin se relacionan sniffer que funcionan en sistemas
Configurar varios servidores en balanceadores de carga para operativos Linux
aligerar los servidores y dificultar el bloqueo.
Kismet es un sniffer husmeador de paquetes, y un sistema de
deteccin de intrusiones para redes inalmbricas 802.11.
4. Qu es un IDS? Qu funcin tiene un IDS? Mencione un IDS Funciona con cualquier tarjeta inalmbrica que soporte el
free y uno pago, el IDS pago debe contener su costo en el modo de monitorizacin raw, y puede rastrear trfico 802.11b,
mercado y no olviden mencionar las plataformas sobre las 802.11a y 802.11g.
cuales trabajan estos IDS.
Wireshark: sniffer de paquetes, se utiliza para analizar el
IDS (Sistema de deteccin de intrusiones) es un dispositivo trfico de red, es parecido a tcpdump, pero con una GUI y ms
que examina los movimientos del sistema y de la red por opciones de ordenacin y filtro. Coloca la tarjeta en modo
entradas no permitidas y/o actividades maliciosas, estos promiscuo para poder analizar todo el trfico de la red.
accesos pueden ser ataques de hackers, o de Script Kiddies
que emplean herramientas automticas como scanners o
6.
sniffers, el objetivo de este dispositivo es coger los ejecutores Qu funcin tiene el programa Nmap? Qu resultados se
en el acto antes de que realicen un dao a los recursos, un IDS obtiene al hacer uso de esta aplicacin? Mencione los
protege a un sistema contra ataques, malos usos y comandos principales y bsicos para nmap; deben describir
compromisos. que comando nmap logra identificar Firewalls en una red.
IDS free: SNORT, es un sniffer de paquetes y un detector de Nmap (Network Mapper): es un programa de seguridad
intrusos basado en red, monitorea todo un dominio de colisin, para redes. Se usa para escanear puertos, explorar, administrar
que Implementa un motor de deteccin de ataques y barrido de y auditar la seguridad de redes de ordenadores, detectar hosts
puertos proporciona registrar, alertar y responder ante online, puertos abiertos, servicios y aplicaciones corriendo en
cualquier anomala previamente definida. Snort est ellos, se usa bsicamente para: Auditorias de seguridad,
disponible bajo licencia GPL, gratuito y funciona bajo pruebas rutinarias de redes, recolector de informacin para
plataformas Windows y UNIX/Linux. futuros ataques Hackers.
Vulnerabilidad: Es una debilidad del sistema informtico que [6] Anlisis de sistemas de deteccin de intrusiones, disponible en:
http://deim.urv.cat/~pfc/docs/pfc375/d1126516530.pdf
puede ser utilizada para causar un dao, son ciertas
condiciones inherentes a los activos o presentes en su entorno [7] Mundo CISCO. Que es un Sniffer, Disponible en:
que facilitan que las amenazas se materialicen pueden http://www.mundocisco.com/2009/08/que-es-un-sniffer.html
aparecer en cualquiera de los elementos de una computadora,
tanto en el hardware, el sistema operativo, cmo en el [8] NMAP (Network Mapped). Disponible en:
http://www.nyxbone.com/network/nmap.html
software.
[9] Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution. la UNAD, CEAD JOS ACEVEDO Y GMEZ en la ciudad
Disponible en: https://www.kali.org/
de Bogot, estudiante de Ingeniera de sistemas y actualmente
adelanta una especializacin en seguridad informtica. En este
[10] Backdoor. Disponible en: https://www.ecured.cu/Backdoor
momento trabaja para una entidad del sector pblico, su gran
deseo es aprender y colocar en prctica los conocimientos
VI. BIOGRAFA
adquiridos.