Este documento describe varios tipos de ataques y amenazas a la seguridad en redes de comunicación. Explica conceptos como hackers, ingeniería social, denegación de servicio, inyección SQL, phishing, keyloggers, sniffers y backdoors. Además, identifica cinco fases comunes de los ataques y cómo se pueden manipular las personas para acceder a sistemas de manera fraudulenta.
1. FUNDAMENTOS, FILOSOFÍA Y
METODOLOGÍA DE ATAQUES EN LA WEB
SEGURIDAD EN REDES DE COMUNICACIÓN.
ING. LUIS MIRÓN.
WILLIAM MATAMOROS
2. INTRODUCCIÓN
A continuación
veremos algunas
definiciones de
algunos elementos
usados comúnmente
en internet para
atacar ya sea un
sistema o una
aplicación como tal
dentro de lo que hoy
en día se ha vuelto
tan popular como lo
es la red de redes..
INTERNET
Para ello daremos
inicio a este tema
que ha sido de parte
investigativa, para
brindarle un
conocimiento extra.
Let´s go
3. HACKERS
Lo cierto es que hacen algo muy, muy
bien: investigar. Los hackers están
motivados, son ingeniosos y creativos.
Analizan a fondo el funcionamiento de las
cosas, hasta el extremo de saber cómo
tomar el control de ellas y transformarlas
en algo diferente.
4. ALGUNOS HACKERS EN OTRO ÁMBITO..
• El matemático Georg Cantor, propuso nuevas ideas acerca del infinito y
la teoría de conjuntos que indignaron a mucho de sus colegas
matemáticos, hasta el extremo que uno de ellos definió sus ideas como
“una grave infección” para las matemáticas.
• Nikola Tesla es otra persona considerada como un “científico loco” en su
época, pero sabía más acerca del comportamiento de la electricidad que
cualquier otro.
• Ignaz Philipp Semmelweis, quien descubrió que los médicos necesitaban
• lavarse las manos antes de tratar a su siguiente paciente para evitar la
propagación de enfermedades.
5. AMENAZAS
• Usuarios: . En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobre dimensionados
• Script kiddie: Persona que utiliza herramientas de hackeo sin conocer
su funcionamiento o propósito.
• Cracker: Personas que rompen algún sistema de seguridad.
• Lamer: Se trata de una persona que presume de tener unos
conocimientos o habilidades que realmente no posee y que no tiene
intención de aprender.
• Hacker: Persona que ama lo que hace.
6. • Sniffers: Se dedican a rastrear y tratar de recomponer y descifrar los
mensajes que circulan por redes de ordenadores como Internet.
• Jokes: Virus que según el caso pueden ser hasta divertidos, o pueden
ser utilizados para gastar bromas pesadas.
• Spam: Son los responsables del envió de miles de mensajes de correo
electrónico a través de redes como Internet, provocando el colapso de
los servidores y la sobrecarga de los buzones de correo de los
usuarios.
7. • la Orquesta Roja: Es una red de espionaje electrónico con capacidad
para interceptar llamadas, transmisiones por Internet, trasmisión de
datos y de llamadas vía satélite entre otros.
• Ex empleados: Pueden actuar contra su antigua empresa por
despecho o venganza, a través de la historia son muchos los casos que
se han presentado por este tipo de circunstancias.
8. SEGURIDAD INFORMÁTICA
Se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y,
especialmente, la información contenida o
circulante
9. ATAQUES
• Los expertos en seguridad, los han clasificados en 5 fases:
1. Reconocimiento
2. Escaneo
3. Ganar Acceso
4. Mantener el Acceso
5. Cubrir las huellas
10. INGENIERÍA SOCIAL
Consiste en la manipulación de las personas para que
voluntariamente realicen actos que normalmente no
harían.
Puede ser personal, teléfono o por e-mail ofreciendo
algún servicio al usuario.
11. DENEGACION DE SERVICIOS (DoS)
• Es un ataque a un sistema de computadoras o red
que causa que un servicio o recurso sea inaccesible a
los usuarios legítimos. Normalmente provoca la
pérdida de la conectividad de la red por el consumo
del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales del
sistema de la víctima
12.
13. SQL INJECTION
es un método de infiltración de código intruso que se vale de una
vulnerabilidad informática presente en una aplicación en el nivel
de validación de las entradas para realizar consultas a una base de
datos.
Se conoce como Inyección SQL, indistintamente, al tipo de
vulnerabilidad, al método de infiltración, al hecho de incrustar
código SQL intruso y a la porción de código incrustado.
14. PHISHING
• Se trata de un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma
fraudulenta
15. KEYLOGGERS Y SPYWARE.
Es un tipo de software o un dispositivo hardware específico
que se encarga de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que
otros usuarios tengan acceso a contraseñas importantes,
como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
16. SNIFFERS.
Es un programa informático que registra la información que
envían los periféricos, así como la actividad realizada en un
determinado ordenador.
Estas herramientas monitorean y capturan información a
través de una red y tienen Acceso no autorizado vía
credenciales robadas. Para llegar a este punto, el atacante se
valió de otros métodos para ganar acceso válido a sistemas
protegidos sin ser detectado.
17. BACKDOOR:
En un sistema informático es una secuencia especial dentro del
código de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo (autentificación).Para
acceder al sistema.
Aunque estas puertas pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, pueden haber
sido diseñadas con la intención de tener una entrada secreta.
18. LISTAS DE CONTROL ACCESO (ACL)
• Acceso no autorizado mediante listas de control de acceso
débiles o mal configuradas (ACL). Cuando hay las condiciones
el atacante puede accesar a recursos y llevar a cabo acciones
sin que la víctima se dé cuenta.
19. OTROS
• Bombas de tiempo: Código diseñado para ejecutarse en un
momento específico en una computadora.
• Bombas lógicas: Código diseñado para ejecutarse cuando se
cumple una condición o sucede una actividad específica en una
red o computadora.
• Ataque de fuerza bruta. Es un proceso que requiere un alto nivel
de automatización para intentar adivinar múltiples
combinaciones de usuario y contraseña para obtener acceso a un
sistema.
Puedes pensar que lo que sabes acerca de los hackers es que entran en los ordenadores de otros y toman el control de las cuentas de otras personas. Pueden leer tu correo sin que lo sepas. Pueden observarte a través de tu webcam sin tu permiso y verte y oírte en la supuesta intimidad de tu hogar.
La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque
Donde el atacante realiza escaneo a la red, utiliza toda la información que obtuvo en la Fase del Reconocimiento para identificar vulnerabilidades específicas.
Fase de penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que encontró
Donde el atacante usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar
Donde el atacante trata de destruir toda la evidencia de sus actividades ilícitas
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.
Suplantacion de identidad, El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea
Dichos ataques permiten instalarse silenciosamente en la PC con el fin de enviar datos sobre la información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet.
puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.
Un ejemplo de estos es el wireshark
Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible para Windows.