Seguridad y Alta Disponibilidad: Ataques                           Jesús Moreno León                         Alberto Molin...
© Jesús Moreno León, Alberto Molina Coballes Septiembre de 2012                                        Algunos derechos re...
Algo de terminología●    Ataque informático Método mediante el cual un atacante    (individuo o programa) intenta o realiz...
Algo de terminología●    Hacker Personas que disfrutan conociendo en profundidad    sistemas y redes. Se habla de cultura ...
Ubicación del atacante●    Las posibilidades de ataque se relacionan directamente con    la cercanía al equipo atacado, as...
Ubicación del atacante   ●       Acceso a la red local del equipo Se pueden realizar diferentes       acciones, fundamenta...
Potenciales atacantes●    El número de potenciales atacantes se suele relacionar de    forma inversa con la ubicación de l...
Principales ataques con acceso físico●    Las posibilidades de provocar daños o desestabilización son    obvias: destruir ...
Ataques con una sesión de usuario●    Bien de forma intencionada o no, un usuario que pueda abrir    una sesión puede prov...
Acceso a la red local del equipo●    Un atacante con acceso a la red local de una compañía    (empleados internos, antiguo...
Acceso a través de Internet●    Estos ataques en remoto suelen ser realizados por expertos    hackers, ya que requieren un...
Próxima SlideShare
Cargando en…5
×

Seguridad y Alta Disponibilidad: ataques

799 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
799
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
15
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad y Alta Disponibilidad: ataques

  1. 1. Seguridad y Alta Disponibilidad: Ataques Jesús Moreno León Alberto Molina Coballes jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012
  2. 2. © Jesús Moreno León, Alberto Molina Coballes Septiembre de 2012 Algunos derechos reservados. Este artículo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) está disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  3. 3. Algo de terminología● Ataque informático Método mediante el cual un atacante (individuo o programa) intenta o realiza una o varias de las siguientes acciones sobre un sistema informático (equipo físico, sistema, aplicación o datos): ● Acceso no permitido ● Daño ● Desestabilización
  4. 4. Algo de terminología● Hacker Personas que disfrutan conociendo en profundidad sistemas y redes. Se habla de cultura hacker y fueron el origen de Internet o el movimiento de software libre.● Cracker Personas que conocen en profundidad la seguridad de los sistemas informáticos y lo utilizan para atacarlos.● Lamer o script-kiddie Ignorante que ejecuta código de otros sin saber qué hace ni con qué consecuencias. Se autodefine como hacker (y de los buenos!)● Juánker Véase la Frikipedia ;)● Black Hat Hacker Cracker● White Hat Hacker Hacker en el sentido explicado aquí
  5. 5. Ubicación del atacante● Las posibilidades de ataque se relacionan directamente con la cercanía al equipo atacado, así se distinguen: ● Acceso físico al equipo Un atacante con acceso físico tiene muchas facilidades para acceder de forma no permitida, provocar daños en el equipo o desestabilizarlo. ● Acceso directo al equipo (sesión) Alguien que pueda abrir una sesión puede realizar un gran número de ataques, que tendrán mayor repercusión cuanto mayores sean los privilegios del usuario con el que se accede.
  6. 6. Ubicación del atacante ● Acceso a la red local del equipo Se pueden realizar diferentes acciones, fundamentalmente orientadas a poder acceder posteriormente al equipo objetivo. ● Acceso a través de Internet Más limitada que la anterior en principio, al no tener acceso al nivel de enlace en las comunicaciones con el equipo objetivo.
  7. 7. Potenciales atacantes● El número de potenciales atacantes se suele relacionar de forma inversa con la ubicación de los mismos, así una situación típica podría ser: ● Pocas personas tienen acceso físico al equipo. ● Algunas personas tienen acceso a una sesión en el equipo. ● Todas las personas de la organización tienen acceso a un equipo de la red local. ● Todo Internet tiene acceso remoto al equipo.● Un ataque desde Internet podría atacar tanto al equipo objetivo como a otro cualquiera de su red, posteriormente intentar abrir una sesión e ir ganando privilegios en el equipo objetivo.
  8. 8. Principales ataques con acceso físico● Las posibilidades de provocar daños o desestabilización son obvias: destruir el equipo, robarlo, apagarlo, reiniciarlo, . . .● La seguridad física estudia principalmente los métodos para evitar que una persona no autorizada tenga acceso a los equipos.● Con respecto a los accesos no autorizados: ● Obtención directa de los datos ● Obtención de contraseñas (password cracking) ● Ejecución de otro sistema operativo sobre el sistema
  9. 9. Ataques con una sesión de usuario● Bien de forma intencionada o no, un usuario que pueda abrir una sesión puede provocar serios problemas de seguridad, ya que en su sesión puede instalarse todo tipo de malware: ● Virus ● Gusanos (worm) ● Puertas traseras (backdoors) ● Caballos de Troya o Troyanos (trojan horses) ● Rootkits ● Spyware ● Equipo zombie. Botnet ● Keylogger
  10. 10. Acceso a la red local del equipo● Un atacante con acceso a la red local de una compañía (empleados internos, antiguos administradores, curiosos, mercenarios) podría realizar gran cantidad de ataques: ● DoS ● Spoofing: ARP Spoofing, IP Spoofing, DNS Spoofing... ● Sniffing ● Rogue DHCP ● Rogue AP ● …● Son potencialmente devastadores
  11. 11. Acceso a través de Internet● Estos ataques en remoto suelen ser realizados por expertos hackers, ya que requieren un alto nivel de conocimientos (salvo los ataques DoS masivos).● Un atacante en remoto generalmente llevará a cabo los siguientes pasos: ● Técnicas de anonimato para ocultar su identidad ● Recogida de información (footprinting y fingerprinting) ● Detectar las vulnerabilidades del sistema objetivo ● Explotar esas vulnerabilidades ● Borrar sus huellas

×