Seguridad informática: principios, ataques y recomendaciones
1.
2. Entendemos por seguridad informática al
conjunto de normas, procedimientos y
herramientas, que tienen como objetivo
garantizar la disponibilidad, integridad,
confidencialidad y buen uso de
la información que reside en un sistema de
información.
Cada día muchas personas mal intencionadas
intentan tener acceso a los datos personales de
cada ordenador.
3. PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA
Confidencialidad
Integridad
Disponibilidad
5. ATAQUE INUNDACIÓN DE SYN
Cuando una conexión de sesión es iniciada entre un cliente y un
servidor en una red, un pequeño espacio existe para encargarse
de manejar los mensajes rápidos de “estrechos de mano” que se
intercambian cuando se abre una sesión. Los paquetes de
establecimiento de sesión incluyen un campo SYN que identifica
la secuencia del orden. Para causar este tipo de ataque, un
atacante puede enviar muchos paquetes, usualmente desde una
dirección IP cambiada, así asegurándose que ninguna respuesta
sea enviada.
6. ATAQUES DNS
Un famoso ataque DNS fue un “Ping” atacante de
DdoS. El atacante se infiltró dentro de máquinas en la
Internet (popularmente conocidos como “zombies”) y
envió una corriente de paquetes forjado desde 13
servidores DNS por medio de máquinas autenticas. El
objetivo fue atorar los servidores y enlaces de
comunicaciones de por medio a los servidores, y así
el trafico auténtico se atoro. El asalto no es
específicamente para DNS, el mismo ataque ha sido
usado en contra de muchos servidores Web
asociados a sitios Web populares en la Internet,
dentro de los últimos años.
7. ATAQUES DE CORREO
ELECTRÓNICO
Cuando se usa el Outlook de Microsoft, un script lee
la libreta de dirección y envía una copia de ésta a
todos dentro de esta misma libreta, y así se propaga
por toda la internet. El script luego modifica el
registro de la computadora para que el script pueda
volver a ejecutarse una vez que se reinicie la
máquina.
8. VIRUS/GUSANOS
Virus o gusanos, que se replican a través de
una red de muchas maneras, se puede
observar como ataques de DoS donde la
victima no esta marcada específicamente
como objetivo peor, simplemente el huésped
no fue afortunado y recibió el virus por
coincidencia. El ancho de banda se satura
mientras que el virus/gusano trata de
replicarse a sí mismo y encontrar nuevas
víctimas.
9. ATAQUES DE INGENIERÍA
SOCIAL
Jerga Hacker se utiliza para engañar a la
persona para revelar información confidencial.
La ingeniería Social está definida como un
ataque basado en engañar y burlar a un usuario
o administrador de un sitio en la internet. Se
hace para obtener acceso ilícito a sistemas o
información útil. Los objetivos de la ingeniería
social son fraude, intrusión de una red,
espionaje industrial, robo de identidad, etc.
10. ATAQUES DE SNIFFING DE
PAQUETES
Muchas LANs de organizaciones son redes
Ethernet. Dentro de redes Ethernet, cualquier
máquina en la red puede ver tráfico por cada
maquina que esta dentro de la red. Un
programa sniffer explota estas características,
monitorean todo el tráfico y capturan los
primeros 128 bytes (relativamente) de cada
sesión desencriptada de FTP o Telnet (la parte
que contiene la contraseña del usuario).
11. RECOMENDACIONES
Actualice regularmente su sistema operativo.
Instale un Antivirus y actualícelo con frecuencia.
Instale un Firewall.
Utilice contraseñas seguras.
Navegue por páginas web seguras y de confianza.
Ponga especial atención en el tratamiento de su
correo electrónico.
No abra mensajes de correo de remitentes
desconocidos.