Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Presentacion de 10 amenazas informaticas
1. Trabajo de RedesTrabajo de Redes
Clase 3Clase 3
Chavarría carlaChavarría carla
Hernández SamirHernández Samir
Ramos ElizabethRamos Elizabeth
Romero nazarethRomero nazareth
Villareal LuisVillareal Luis
VI-E CienciasVI-E Ciencias
Profesor :Elacio BatistaProfesor :Elacio Batista
2. 10 Tipos de Amenazas10 Tipos de Amenazas
informáticasinformáticas
3. 1.Difusión de virus1.Difusión de virus
Dado que el virus tiene comoDado que el virus tiene como
característica propia sucaracterística propia su
autoreproducción, no necesita de muchaautoreproducción, no necesita de mucha
ayuda para propagarse a través de unaayuda para propagarse a través de una
LAN o WAN rápidamente, si es que noLAN o WAN rápidamente, si es que no
esta instalada una protección antivirusesta instalada una protección antivirus
en los servidores, estaciones de trabajo,en los servidores, estaciones de trabajo,
y los servidores de e-mail.y los servidores de e-mail.
Existen distintos tipos de virus, comoExisten distintos tipos de virus, como
aquellos que infectan archivosaquellos que infectan archivos
ejecutables (.exe, .com, .bat, etc) y losejecutables (.exe, .com, .bat, etc) y los
sectores de boot-partición de discos ysectores de boot-partición de discos y
diskettes, pero aquellos que causan endiskettes, pero aquellos que causan en
estos tiempos mas problemas son losestos tiempos mas problemas son los
macro-virus, que están ocultos enmacro-virus, que están ocultos en
simples documentos o planilla de cálculo,simples documentos o planilla de cálculo,
aplicaciones que utiliza cualquier usuarioaplicaciones que utiliza cualquier usuario
de PC, y cuya difusión se potencia con lade PC, y cuya difusión se potencia con la
posibilidad de su transmisión de unposibilidad de su transmisión de un
continente a otro a través de cualquiercontinente a otro a través de cualquier
red o Internetred o Internet
4. 2.Caballo de Troya2.Caballo de Troya
Consiste en introducir dentro de un programaConsiste en introducir dentro de un programa
una rutina o conjunto de instrucciones, poruna rutina o conjunto de instrucciones, por
supuesto no autorizadas y que la persona quesupuesto no autorizadas y que la persona que
lo ejecuta no conoce, para que dicho programalo ejecuta no conoce, para que dicho programa
actúe de una forma diferente a como estabaactúe de una forma diferente a como estaba
previsto (P.ej. Formatear el disco duro,previsto (P.ej. Formatear el disco duro,
modificar un fichero, sacar un mensaje,modificar un fichero, sacar un mensaje,
etc.).etc.).Herramientas de seguridadHerramientas de seguridad
Cualquier herramienta de seguridadCualquier herramienta de seguridad
representa un arma de doble filo: de la mismarepresenta un arma de doble filo: de la misma
forma que un administrador las utiliza paraforma que un administrador las utiliza para
detectar y solucionar fallos en sus sistemas odetectar y solucionar fallos en sus sistemas o
en la subred completa, un potencial intruso lasen la subred completa, un potencial intruso las
puede utilizar para detectar esos mismospuede utilizar para detectar esos mismos
fallos y aprovecharlos para atacar los equipos.fallos y aprovecharlos para atacar los equipos.
Herramientas como NESSUS, SAINT oHerramientas como NESSUS, SAINT o
SATAN pasan de ser útiles a ser peligrosasSATAN pasan de ser útiles a ser peligrosas
cuando las utilizancuando las utilizan crackerscrackers que buscanque buscan
información sobre las vulnerabilidades de uninformación sobre las vulnerabilidades de un
hosthost o de una red completao de una red completa
5. 3.3. EAVESDROPPING Y PACKETEAVESDROPPING Y PACKET
SNIFFINGSNIFFING
Muchas redes son vulnerables al eavesdropping, o la pasivaMuchas redes son vulnerables al eavesdropping, o la pasiva
intercepción (sin modificación) del tráfico de red. En Internetintercepción (sin modificación) del tráfico de red. En Internet
esto es realizado por packet sniffing, que son programas queesto es realizado por packet sniffing, que son programas que
monitorean los paquetes de red que están direccionado a lamonitorean los paquetes de red que están direccionado a la
computadora donde están instalados. El sniffer puede sercomputadora donde están instalados. El sniffer puede ser
colocado tanto en una estación de trabajo conectada a red, comocolocado tanto en una estación de trabajo conectada a red, como
a un equipo router o a un Gateway de Internet, y esto puede sera un equipo router o a un Gateway de Internet, y esto puede ser
realizado por un usuario con legítimo acceso, o por un intruso querealizado por un usuario con legítimo acceso, o por un intruso que
ha ingresado por otras vías. Existen kits disponibles paraha ingresado por otras vías. Existen kits disponibles para
facilitar su instalación. Este método es muy utilizado parafacilitar su instalación. Este método es muy utilizado para
capturar loginIDs y passwords de usuarios, que generalmentecapturar loginIDs y passwords de usuarios, que generalmente
viajan claros (sin encriptar) al ingresar a sistemas de accesoviajan claros (sin encriptar) al ingresar a sistemas de acceso
remoto (RAS). También son utilizados para capturar números deremoto (RAS). También son utilizados para capturar números de
tarjetas de crédito y direcciones de e-mail entrantes ytarjetas de crédito y direcciones de e-mail entrantes y
salientes. El análisis de tráfico puede ser utilizado también parasalientes. El análisis de tráfico puede ser utilizado también para
determinar relaciones entre organizaciones e individuos.determinar relaciones entre organizaciones e individuos.
7. 4.4. OBTENCIÓN DE PASSWORDS,OBTENCIÓN DE PASSWORDS,
CÓDIGOS Y CLAVESCÓDIGOS Y CLAVES
Este método (usualmente denominadoEste método (usualmente denominado
cracking), comprende la obtención "porcracking), comprende la obtención "por
fuerza bruta" de aquellas claves quefuerza bruta" de aquellas claves que
permiten ingresar a servidores,permiten ingresar a servidores,
aplicaciones, cuentas, etc. Muchasaplicaciones, cuentas, etc. Muchas
passwords de acceso son obtenidaspasswords de acceso son obtenidas
fácilmente porque involucran el nombre ufácilmente porque involucran el nombre u
otro dato familiar del usuario, queotro dato familiar del usuario, que
además nunca la cambia. En esta caso elademás nunca la cambia. En esta caso el
ataque se simplifica e involucra algunataque se simplifica e involucra algun
tiempo de prueba y error. Otras veces setiempo de prueba y error. Otras veces se
realizan ataques sistemáticos (inclusorealizan ataques sistemáticos (incluso
con varias computadoras a la vez) con lacon varias computadoras a la vez) con la
ayuda de programas especiales yayuda de programas especiales y
"diccionarios" que prueban millones de"diccionarios" que prueban millones de
posibles claves hasta encontrar laposibles claves hasta encontrar la
password correcta. Es muy frecuentepassword correcta. Es muy frecuente
craquear una password explotandocraquear una password explotando
agujeros en los algoritmos deagujeros en los algoritmos de
encriptación utilizados, o en laencriptación utilizados, o en la
administración de las claves por parte laadministración de las claves por parte la
empresa.empresa.
8. 5.5. SNOOPING Y DOWNLOADINGSNOOPING Y DOWNLOADING
Los ataques de esta categoría tienen el mismo objetivo que elLos ataques de esta categoría tienen el mismo objetivo que el
sniffing, obtener la información sin modificarla. Sin embargo lossniffing, obtener la información sin modificarla. Sin embargo los
métodos son diferentes. Además de interceptar el tráfico demétodos son diferentes. Además de interceptar el tráfico de
red, el atacante ingresa a los documentos, mensajes de e-mail yred, el atacante ingresa a los documentos, mensajes de e-mail y
otra información guardada, realizando en la mayoría de los casosotra información guardada, realizando en la mayoría de los casos
un downloading de esa información a su propia computadora. Elun downloading de esa información a su propia computadora. El
Snooping puede ser realizado por simple curiosidad, peroSnooping puede ser realizado por simple curiosidad, pero
también es realizado con fines de espionaje y robo detambién es realizado con fines de espionaje y robo de
información o software. Los casos mas resonantes de este tipoinformación o software. Los casos mas resonantes de este tipo
de ataques fueron : el robo de un archivo con mas de 1700de ataques fueron : el robo de un archivo con mas de 1700
números de tarjetas de crédito desde una compañía de músicanúmeros de tarjetas de crédito desde una compañía de música
mundialmente famosa, y la difusión ilegal de reportes oficialesmundialmente famosa, y la difusión ilegal de reportes oficiales
reservados de las Naciones Unidas, acerca de la violación dereservados de las Naciones Unidas, acerca de la violación de
derechos humanos en algunos países europeos en estado dederechos humanos en algunos países europeos en estado de
guerra.guerra.
9. 6.Puertas traseras6.Puertas traseras
Durante el desarrollo de aplicaciones grandes o deDurante el desarrollo de aplicaciones grandes o de
sistemas operativos es habitual entre lossistemas operativos es habitual entre los
programadores insertar `atajos' en los sistemasprogramadores insertar `atajos' en los sistemas
habituales de autenticación del programa o del núcleohabituales de autenticación del programa o del núcleo
que se está diseñando. A estos atajos se les denominaque se está diseñando. A estos atajos se les denomina
puertas traseras, y con ellos se consigue mayorpuertas traseras, y con ellos se consigue mayor
velocidad a la hora de detectar y depurar fallos: porvelocidad a la hora de detectar y depurar fallos: por
ejemplo, los diseñadores de unejemplo, los diseñadores de un softwaresoftware de gestión dede gestión de
bases de datos en el que para acceder a una tabla sebases de datos en el que para acceder a una tabla se
necesiten cuatro claves diferentes de diez caracteresnecesiten cuatro claves diferentes de diez caracteres
cada una pueden insertar una rutina para conseguircada una pueden insertar una rutina para conseguir
ese acceso mediante una única clave `especial', con elese acceso mediante una única clave `especial', con el
objetivo de perder menos tiempo al depurar elobjetivo de perder menos tiempo al depurar el
sistema.sistema.
10. 7.7. . BOMBAS LOGICAS. BOMBAS LOGICAS
Este suele ser elEste suele ser el
procedimiento de sabotajeprocedimiento de sabotaje
mas comúnmente utilizadomas comúnmente utilizado
por empleadospor empleados
descontentos. Consiste endescontentos. Consiste en
introducir un programa ointroducir un programa o
rutina que en una fecharutina que en una fecha
determinada destruirá,determinada destruirá,
modificara la información omodificara la información o
provocara el cuelgue delprovocara el cuelgue del
sistema.sistema.
11. 8.Gusanos8.Gusanos
Un gusano es un programa capaz deUn gusano es un programa capaz de
ejecutarse y propagarse por sí mismo aejecutarse y propagarse por sí mismo a
través de redes, en ocasiones portandotravés de redes, en ocasiones portando
virus o aprovechandovirus o aprovechando bugsbugs de losde los
sistemas a los que conecta para dañarlos.sistemas a los que conecta para dañarlos.
Al ser difíciles de programar su númeroAl ser difíciles de programar su número
no es muy elevado, pero el daño queno es muy elevado, pero el daño que
pueden causar es muy grande: el mayorpueden causar es muy grande: el mayor
incidente de seguridad en Internet fuéincidente de seguridad en Internet fué
precisamente elprecisamente el Internet WormInternet Worm, un, un
gusano que en 1988 causó perdidasgusano que en 1988 causó perdidas
millonarias al infectar y detener más demillonarias al infectar y detener más de
6000 máquinas conectadas a la red.6000 máquinas conectadas a la red.
Hemos de pensar que un gusano puedeHemos de pensar que un gusano puede
automatizar y ejecutar en unos segundosautomatizar y ejecutar en unos segundos
todos los pasos que seguiría un atacantetodos los pasos que seguiría un atacante
humano para acceder a nuestro sistema:humano para acceder a nuestro sistema:
mientras que una persona, por muchosmientras que una persona, por muchos
conocimientos y medios que posea,conocimientos y medios que posea,
tardaría como mínimo horas en controlartardaría como mínimo horas en controlar
nuestra red completa (un tiempo más quenuestra red completa (un tiempo más que
razonable para detectarlo), un gusanorazonable para detectarlo), un gusano
puede hacer eso mismo en pocos minutos:puede hacer eso mismo en pocos minutos:
de ahí su enorme peligro y susde ahí su enorme peligro y sus
devastadores efectos.devastadores efectos.
12. 9.9. CatástrofesCatástrofes
Las catástrofes (naturales oLas catástrofes (naturales o
artificiales) son la amenazaartificiales) son la amenaza
menos probable contra losmenos probable contra los
entornos habituales:entornos habituales:
simplemente por su ubicaciónsimplemente por su ubicación
geográfica, a nadie se legeográfica, a nadie se le
escapa que la probabilidad deescapa que la probabilidad de
sufrir un terremoto o unasufrir un terremoto o una
inundación que afecte a losinundación que afecte a los
sistemas informáticos en unasistemas informáticos en una
gran ciudad como Madrid,gran ciudad como Madrid,
Valencia o Barcelona, esValencia o Barcelona, es
relativamente baja, al menosrelativamente baja, al menos
en comparación con el riesgoen comparación con el riesgo
de sufrir un intento de accesode sufrir un intento de acceso
por parte de un pirata o unapor parte de un pirata o una
infección por virus. Sininfección por virus. Sin
embargo, el hecho de que lasembargo, el hecho de que las
catástrofes sean amenazascatástrofes sean amenazas
poco probables no implica quepoco probables no implica que
contra ellas no se tomen unascontra ellas no se tomen unas
medidas básicas, ya que si semedidas básicas, ya que si se
produjeran generarían losprodujeran generarían los
mayores daños.mayores daños.
13. RecomendacionesRecomendaciones
Utilizar antivirus a la hora de programarUtilizar antivirus a la hora de programar
la seguridad informáticala seguridad informática
Cambiar claves y contraseñas deCambiar claves y contraseñas de
seguridad diariamenteseguridad diariamente
Usar medios de transmisión de datosUsar medios de transmisión de datos
segurosseguros
Conocer al personal que trabaja y laConocer al personal que trabaja y la
información que manejainformación que maneja
14. ConclusiónConclusión
Utilizar antivirus a la hora de programarUtilizar antivirus a la hora de programar
la seguridad informáticala seguridad informática
Cambiar claves y contraseñas deCambiar claves y contraseñas de
seguridad diariamenteseguridad diariamente
Usar medios de transmisión de datosUsar medios de transmisión de datos
segurosseguros
Conocer al personal que trabaja y laConocer al personal que trabaja y la
información que manejainformación que maneja