UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
1. Identificar los métodos usados
para abusar de las nuevas
tecnologías. Como prevenirlos y
detectarlos.
[Escriba el subtítulo del documento]
Martha Rodríguez, Evelisce Soloza
2. OBJETIVOS DEL TEMA
Objetivo General
Dar a conocer al público en general las nuevas tecnologías utilizadas para
abusar de los activos de información, como prevenirlos y detectarlos
Objetivos específicos
Recolección y análisis de información a mostrar al público.
Realizar el material informativo adecuadamente.
Exponer la información recolectada mediante diversos medios.
OBJETIVOS DEL PROYECTO
Objetivo General
Desarrollar un portal web que sirva de alojamiento y permita la
visualización de los contenidos multimedia generados por el curso de Auditoria
y Evaluación de Sistemas, sirviendo de referencia para las búsquedas de
información por parte de profesionales o personas con actividades afines a la
cátedra.
Objetivos Específicos
Definir el nombre, la estructura organizativa y pautas generales del
proyecto.
Crear un plan de trabajo para monitorear el trabajo.
Analizar y escoger la plataforma de desarrollo web que mejor satisfaga la
necesidad con los recursos disponibles
Establecer el formato y la diagramación de los temas para el sitio web.
Diseñar una interfaz sencilla y cómoda para la visualización del contenido.
Preparar la ponencia del producto.
Presentar el producto en las VII Jornadas de Investigación Institucional
UNEG.
3. INTRODUCCION
En la época actual, la gran parte de las organizaciones tiene sus activos de
información de forma automatizada para hacer más cómodo el procesamiento de
los datos y mantener la integridad de los mismos; aun así siguen existiendo
pequeñas “hendiduras” que pueden ser explotadas por personas que quieren
tener acceso a archivos, obtener privilegios y realizar sabotajes contra la
organización, para cumplir con sus objetivos las personas involucradas hacen
usos de lo que conocemos como Tecnología.
La tecnología es un concepto amplio que abarca un conjunto de técnicas,
conocimientos y procesos, que sirven para el diseño y construcción de objetos
para satisfacer necesidades humanas [1].
Aunque la tecnología fue creada originalmente buscando hacerle las
obligaciones del ser humano más simple, existen personas que abusan de la
misma buscando acceder a información a la cual no están autorizados, ya sea
para consultarla, modificarla o destruirla.
Para poder prevenir futuros ataques a nuestra organización, el informe
contendrá lo siguiente:
Tecnología usada para atacar la información
Como detectar ataques
Tecnología usada para prevenir ataques
La finalidad de abordar este tema es que el público en general conozca
cómo proteger su información, y que tengan en cuenta que dándose cuenta o
no pueden estar utilizando los datos que han resguardado utilizando distintas
tecnologías, también como pueden utilizar la tecnología para minimizar las
vulnerabilidades de nuestro sistema.
4. PARTE I
ABUSO DE LA TECNOLOGIA
Es común que cada día aparezcan nuevas formas de violar la seguridad de
nuestra información pero así como existen estas, también se crean nuevos
productos que permiten detectar las debilidades diagnosticarlas y actualizar
nuestro sistema.
Antes de dar a conocer los métodos de ataques vamos a definir que es un
ataque, vulnerabilidad y amenaza.
Un ataque es un evento exitoso o no, que atenta sobre el buen
funcionamiento de un sistema, ejecutados de forma intencional o por accidente
[2].
Una amenaza es la ocurrencia de cualquier evento que cause un impacto
no deseado o perdidas de activo de la organización [2].
Una vulnerabilidad es una característica o una combinación de
características que permite a un adversario colocar a un sistema en un estado
contrario a los deseos de las personas responsables o autorizadas e
incrementa la probabilidad o magnitud de comportamiento no deseado del
sistema [2].
TECNOLOGIAS USADAS PARA ATAQUES A LOS ACTIVOS DE
INFORMACION
Entre los ataques básicos conocidos se encuentran:
Ataques a redes y servidores:buscan explotar vulnerabilidades tanto en el
diseño de las redes TCP/IP como en la configuración y operación de los
sistemas informáticos que conforman las redes conectadas ainternet [4].
Los ataques a redes pueden dividirse en tres partes:
Ataques físicos
Ataques sintácticos
5. Ataques semánticos
Ataques a ordenadores:ataque realizado contra un ordenador, a partir del
cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún
programa o programas antes de que se conozcan las mismas, o que, una
vez publicada la existencia de la vulnerabilidad, se realice el ataque antes
de la publicación del parche que la solvente[5].
Tecnologías usadas para el ataque de redes y servidores
TCP Connect() Scanning
TCP SYN Scanning
TCP FIN Scanning
Escaneo o búsqueda Fragmentation Scanning
Eavesdropping Packet Sniffing
Snooping- Downloading
Ataques de Spoofing-Looping
autentificación Spoofing
DNS Spoofing
Web Spoofing
IP Splicing Hijacking
Utilización de BackDoors
Utilización de Exploits
Obtención de claves
Uso de diccionarios
Jamming
Syn Flood
Connection Flood
Net Flood
Denegación de
Land Attack
servicio
Supernuke
6. Teardrop I y II
Email- Bombing- Spamming
Tampering o data diddling
Borrado de Huellas
Ataque mediante java applets
Ataques de
Ataques mediante javascript o VBScript
denegación o daño
Ataques mediante a ActiveX
Ataques por vulnerabilidades en los
navegadores
Tecnologías para ataque a ordenadores
Fuerza bruta
Autenticación insuficiente
Por autenticación Débil validación en la recuperación de
contraseñas
Predicción de credenciales
Autorización insuficiente
Por autorización Expiración de autorización insuficiente
Fijación de sesión
Suplantación de contenido
Ataques en la parte Cross-site scripting
del cliente Desbordamiento de buffer
Ataques de formato de cadena
Inyección de LDAP
Comandos de sistema operativo
Ejecución de
Inyección de código SQL
comandos
Inyección de código SSI
Inyección XPatch
Indexación de directorio
7. [3].
Explicación de las tecnologías usadas para ataques
Tecnologías usadas para atacar redes y servidores
Escaneo o búsqueda: es un método para descubrir canales de
comunicación susceptibles de ser explotados. La idea es recorrer
tantos puertos de escucha sea posible y guardar información de
aquellos que sean receptivos o de utilidad para cada necesidad en
particular.
Ataques de autentificación: este tipo de tecnología tiene como
objetivo engañar al sistema para poder ingresar al mismo
Denegación de servicio: este tipo de tecnología tiene como finalidad
saturar los recursos de la victima de forma tal que se inhabilitan los
recursos del sistema, ya que es más fácil desorganizar el
funcionamiento del sistema que acceder al mismo.
Ataques de denegación o daño: modificación de los datos originales
del sistema
Tecnología usada para atacar ordenadores
Ataques por autenticación: este tipo de tecnología aprovecha
debilidades en el sistema de autenticación de usuarios para acceder
al sistema.
Ataques por autorización: permite que personas no autorizadas
accedan al sistema.
Ataques en la parte del cliente: este tipo de tecnología lo se hace es
tenderle una trampa al cliente, el pensara que está accediendo a un
contenido cuando la verdad no es así.
Ejecución de comandos:Desde la perspectiva de un explorador, una
página Web es simplemente una larga cadena de caracteres que debe
procesar secuencialmente, mostrando algunos caracteres, e interpretando
otros, como <b> y <script>, de acuerdo con reglas especiales. Si un
usuario malintencionado puede insertar algunos de estos caracteres
8. especiales en una página, el explorador no sabrá que dichos caracteres no
deberían estar ahí, y los procesará como parte de la página [6].
PREVENCION Y DETECCION DE ATAQUES: SEGURIDAD DE LA
INFORMACION
La seguridad de la información son medidas adoptadas para evitar el uso no
autorizado, el mal uso, o la denegación del uso de conocimientos, hechos, datos o
capacidades [7].
La seguridad de la información busca cumplir tres metas:
Confidencialidad: la información no se pone a disposición ni se revela a individuos,
entidades o procesos no autorizados
Integridad: el mantenimiento de la exactitud y completitud de la información y de
sus métodos de proceso
Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento
de la misma por parte de los individuos, entidades o procesos autorizados cuando
lo requieran.
Entre las principales tecnologías dedicadas a seguridad de la información se
encuentran:
Cortafuegos(Firewall):
Es una parte de un sistema o una red el cual sirve para impedir el
acceso no autorizado a Internet (u otra red) por parte de programas
malignos que están instalados en nuestro equipo, o de programas o
intrusos que intentan atacar nuestra computadora desde el exterior.
Las ventajas de usar un Firewall es que bloquea el acceso a personas
y/o aplicaciones no autorizadas a redes privadas.
Entre las desventajas encontramos que no se protege de los fallos de
seguridad de los servicios y protocolos donde el tráfico de ellos este
permitido, no puede proteger o detectar las amenazas por negligencia
social.
9. Antivirus
Los antivirus son aplicaciones que tienen la finalidad de detectar
amenazas (Son preventivos y de detección) a las cuales el equipo de
cómputo está expuesto, de manera que sea capaz de inhabilitar las
amenazas e incluso eliminarlas.
Las aplicaciones de antivirus pueden ser o no pagas, lo cual para
algunos casos se presentan como desventajas.
Algunos de ejemplos de antivirus encontramos:
1- AVAST.
2- NO32.
3- Weebrot.
4- AVG antivirus.
5- Kaspersky.
Infraestructura de llave publica
Es una herramienta de prevención que combina el hardware, software,
políticas y procedimientos de seguridad que garantizan la autoridad de
certificación, encriptamiento de las comunicaciones, entre otras.
Las ventajas es que hace seguras las conexiones, evitan que los datos
sean objetos de fraude.
Un ejemplo de este tipo de estrategia de prevención es el cifrado de
mensajes de correo electrónico, autenticación de usuarios en las
aplicaciones.
Capas de Socket Segura (SSL)
Es una herramienta preventiva que permite hacer los datos seguros
mediante un cifrado de datos entre un cliente y servidor, esto garantiza
que los datos sean de esta manera seguros. Se usan frecuentemente
únicamente cuando los datos transferidos son muy importantes de
manera que la disminución del rendimiento de la conexión no sea
importante.
Una de las desventajas es que disminuye el rendimiento en la conexión.
10. Conexión única "Single Sign on- SSO"
Es un mecanismo de autenticación de contraseñas y es soportado por
los siguientes mecanismos de autenticación: Registro
nombre/contraseña de Kerberos y Tarjetas inteligentes/PIN, esta
herramienta es considerada de prevención. Las aplicaciones que están
soportadas por esta aplicación de Linux, es Thunderbird, Firefox,
Registro de RedHat. La aplicación permite evitar que el mismo usuario
introduzca más de una vez ya hecho un login previo su contraseña.
La desventaja de este mecanismo, es que si existe un acceso remoto de
algún intruso a la computadora podría acceder a información vital.
Biométrica
Es un conjunto de técnicas y cálculos matematicos que interactúan
sobre rasgos físicos o de conducta de manera que permite autenticar a
un usuario y verificar su identidad, este es un método de detección,
puesto que asegura la verificación de un usuario para acceder a los
medios.
Las ventajas es que la identidad es de un individuo y sus patrones y
genes son únicos.
Las desventajas que la identidad como el patrón del iris o las huellas
pueden ser robadas.
Los Antispyware son herramientas de detección que escanean al
ordenador en busca de posibles atacantes que estén internos e incluso
cuando navegamos por sitios en la internet.
Las ventajas que se encuentran con los antispyware es que nos ayudan
a estar alerta y poder actuar ante estas situaciones.
La desventaja estos se actualizan a través de una base de datos y de
debe tener conexión a internet.
11. RECOMENDACIONES PARA EVITAR SER VICTIMAS DE
TECNOLOGIAS UTILIZADAS PARA ATAQUES
1. No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces
de procedencia dudosa para prevenir el acceso a páginas web que posean
amenazas informáticas. Recuerde que este tipo de enlaces pueden estar
presentes en un correo electrónico, una ventana de chat o un mensaje en una red
social.
2. No acceder a sitios web de dudosa reputación: a través de técnicas de
Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden
llamar la atención del usuario – como descuentos en la compra de productos (o
incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de
actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes
y evitar acceder a páginas web con estas características.
3. Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener
actualizados los últimos parches de seguridad y software del sistema operativo
para evitar la propagación de amenazas a través de las vulnerabilidades que
posea el sistema.
4. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería
instantánea como en redes sociales, es recomendable aceptar e interactuar sólo
con contactos conocidos. De esta manera se evita acceder a los perfiles creados
por los atacantes para comunicarse con las víctimas y exponerlas a diversas
amenazas informáticas.
5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al
momento de descargar aplicaciones lo haga siempre desde las páginas web
oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares
que son alterados, modificados o suplantados por versiones que contienen algún
tipo de malware y descargan el código malicioso al momento que el usuario lo
instala en el sistema
6. Evitar la ejecución de archivos sospechosos: la propagación de malware suele
realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución
de archivos a menos que se conozca la seguridad del mismo y su procedencia sea
confiable.
7. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam
representan las aplicaciones más importantes para la protección del equipo ante la
principales amenazas que se propagan por Internet. Utilizar estas tecnologías
disminuye el riesgo y exposición ante amenazas.
12. 8. Evitar el ingreso de información personal en formularios dudosos: cuando el
usuario se enfrente a un formulario web que contenga campos con información
sensible (por ejemplo, usuario y contraseña), es recomendable verificar la
legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización
del protocolo HTTPS para garantizar la confidencialidad de la información.
9. Tener precaución con los resultados arrojados por los buscadores web: a través
de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web
entre los primeros lugares en los resultados de los buscadores, especialmente en
los casos de búsquedas de palabras clave muy utilizadas por el público. Ante
cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y
verificar a qué sitios web está siendo enlazado.
10. Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas
fuertes, con distintos tipos de caracteres y una longitud no menor a los 8
caracteres [7].
13. PARTE II
PLANIFICACION
1. Levantamiento de información:
Por diferente medios y/o como lo son el internet, libros y consultas a personas
capacitadas en el tema, se recopilara datos e información concerniente a los
diversos métodos existentes que abusan de las nuevas tecnologías y cómo
prevenirlos y detectarlos para el buen uso de los mismos.
2. Análisis de la información:
Una vez recopilada la información necesaria y relevante se procederá
aanalizarla con la finalidad de que sea adecuada, precisa, concisa y entendible
para las personas que deseen conocer.
3. Búsqueda de las herramientas:
Culmina la elaboración del análisis de la información se procederá a evaluar
las políticas asignadas por los compañeros del tema 13 “Diseño e Implementación
de la Página del Curso” con la finalidad de hallar las herramientas necesarias
para realizar la presentación y el video, cumpliendo con el reglamento propuesto.
4. Preparación del informe:
Con la información requerida y adecuada se procederá a realizar un informe que
contenga lo antes mencionado.
5. Preparación de la presentación:
Ya teniendo la herramienta adecuada y las reglas a seguir se procederá a
realizar la diapositiva con la información adecuada para lograr una mejor captación
por parte de la audiencia.
6. Preparación del video:
Ya teniendo la herramienta adecuada y las reglas a seguir se procederá a
realizar el video con la información adecuada para lograr una mejor captación por
parte de la audiencia.
14. 7. Ejecución de la exposición:
Finalizada la elaboración de los materiales visuales a utilizar se expondrá al
público presente con la finalidad de presentarles la información concerniente a
nuestro tema a tratar.
8. Entrega de resultados:
Una vez realizada la exposición se evaluara si los resultados obtenidos fueron
adecuados para ser entregado el material al grupo 13 para ser montado en la
página web.
Fecha de inicio: 3 de mayo del 2012
Fecha de culminación: 1 de junio del 2012
ACTIVIDAD SEMANAS
1 2 3 4 5
Levantamiento de información
Análisis de la información
Búsqueda de las herramientas
Preparación del informe
Preparación de la presentación
Preparación del video
Ejecución de la exposición
Entrega de resultados
15. PARTE III
1. Estrategias de búsqueda que aplicamos
Para poder recolectar los datos necesarios para poder explicar el tema
antes descrito se utilizaron las siguientes estrategias.
Búsqueda en internet: se utilizó para reconocer la información
existente sobre el tema para hacer un resumen claro y simple del
tema.
Sistema de archivos: se utilizó un sistema de archivos ya existente
permitido una búsqueda más simple ya que la información ya se
encontraba filtrada al tema de SEGURIDAD DE LA INFORMACION
2. ¿Cuál fue el proceso de diseño a seguir?
Para el desarrollo del producto se utilizó el proceso de diseño
mostrado a continuación.
Se observó y se analizó el tema para tener de forma clara como se
iba a abordar el tema.
Se evaluó el tema mediante la organización y se identificaron las
prioridades.
Mediante de esquemas, se proyectó el tema para tener una visión de
cómo quedaría el producto final
Se ejecutó la idea llevando las ideas y la realidad
3. Herramientas utilizadas
Corel Draw X5
Microsoft Word
Power Point
4. ¿Cuál fue el proceso de decisión de las herramientas?
Para la decisión de las herramientas a utilizar se evaluaron tres
variables como son el tiempo disponible para ejecutar el plan, así como se
buscó hacer un trabajo atractivo para el usuario que se sienta
comprometido con la información y pueda sentirse agusto, así como poder
16. ofrecerle un resumen del tema de forma clara y simple para que el usuario
pueda interesarse por el tema y entrar más a fondo.
17. CONCLUSIONES
Los activos de información son vitales para cada empresa u organización es
por ello que el resguardo de las mismas tiene que ser adecuada con la finalidad de
lograr la seguridad de la misma.
Como es notable existen diversos métodos usados para el uso de
información no permitida, logrando con ello un mal uso de la tecnología. Se
presentaron algunos de los más comunes sin embargo hay otros métodos de los
cuales hay que tener conocimiento si se quiere mantener la información protegida.
No obstante no todo está perdido como, se propuso diversas medidas para
disminuir los ataques de adversarios que no utilizan la tecnología como es debido.
Es vital conocer recomendaciones que nos ayuden a preservar la información de
manera adecuada y eficaz.
Para detectar los ataques realizados a los activos se mencionaron los más
usado actualmente, es importante tomar en cuenta cada uno de ellos y saberlo
usar referente a la necesidad de cada empresa.
Actualmente la tecnología se ha visto envuelta de cambios y aportando
diversas ventajas a la sociedad sin embargo algunas personas no hacen el uso
debido de la misma es por ello que hay que tener conocimientos de cuáles son
estos métodos como detectarlos y prevenirlos a tiempo asegurando los activos de
las empresas.
18. BIBLIOGRAFIA
[1] Diccionario de Informática, http://www.alegsa.com.ar/Dic/tecnologia.php
Revisado el 27 de mayo del 2012.
[2]Pérez, E (2011). Ataques Vulnerabilidades y amenazas,
https://sites.google.com/site/ejpgarcia/my-forms, revisado el 27 de mayo del 2012.
[3] Saforas, D. Ataques informáticos, identificando las amenazas,
http://www.slideshare.net/jmacostarendon/seguridad-redesservidores#
Revisado 28 de mayo del 2012.
[4]García, J. Ataques contra redes TCP/IP,
ocw.uoc.edu/computer...of.../P06_M2107_01769.pdf – España, Revisado el 27 de mayo
del 2012.
[5] Fundación Wikipedia (2012), Ataque Informático,
http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico, Revisado el 27 de mayo
del 2012.
[6] Visual StudioNET (2003), Ataques mediante secuencia de comandos,
http://msdn.microsoft.com/es-es/library/ms178387(v=vs.71).aspx, Revisado el 27 de mayo
del 2012.
19. [7] Pérez, E (2011). Fundamentos de Seguridad de la Información,
https://sites.google.com/site/ejpgarcia/my-forms, revisado el 27 de mayo del 2012