Académique Documents
Professionnel Documents
Culture Documents
Qu son?
Fases
Reconocimiento
En esta fase el atacante crea una estrategia para su ataque. El
reconocimiento se refiere a la fase preparatoria donde se obtiene toda la
informacin necesaria antes de lanzar un ataque.
Esta fase puede incluir:
La Ingeniera Social: el cual es usar un elemento de seduccin para
que la persona por sus propios medios otorgue la informacin.
Exploracin
Esta es la fase que un hacker realiza
antes de lanzar un ataque a la red. En
el escaneo el atacante utiliza toda la
informacin que obtuvo en la Fase 1
para identificar vulnerabilidades
especficas.
Por ejemplo, si en la Fase 1 el atacante
descubre que su objetivo o su vctima
usa como sistema operativo, en la computadora atacada, Mac OS X,
entonces buscar vulnerabilidades especficas que tenga ese sistema
operativo para saber por dnde atacarlo.
Tambin realizar un escaneo de puertos para ver cules son los puertos
abiertos para saber por cual puerto va a entrar y usar herramientas
automatizadas para escanear la red y los host en busca de ms
vulnerabilidades que le permitan el acceso al sistema informtico.
Obtencin de acceso
Mantener el acceso
Una vez que un hacker gana el
acceso a un sistema informtico
(Fase 3) su prioridad es mantener
ese acceso que gan. En esta fase
el hacker utiliza recursos propios y
los recursos del sistema
informtico. Adems, usa el sistema
informtico atacado como
plataforma de lanzamiento de
nuevos ataques informticos para escanear y explotar a otros sistemas
informticos que pretende atacar. Tambin usa programas informticos
denominados sniffers para capturar todo el trfico de la red, incluyendo
sesiones de Telnet y FTP (File Transfer Protocol).
Es en esta fase donde un hacker puede tener la habilidad de subir, bajar
y alterar el funcionamiento de aplicaciones de software y los datos del
sistema informtico asaltado.
En esta fase el hacker quiere permanecer indetectable, invisible, y para
Borrado de rastros
La seguridad consta de tres
elementos fundamentales que
forman parte de os objetivos que
intentan comprometer los
atacantes. Estos elementos son:
Confidencialidad: Un atacante
podra robar informacin sensible
como contraseas u otro tipo de
datos que viajan en texto claro a
travs
de
redes
confiables,
atentando contra la confidencialidad al permitir que otra persona, que no
es el destinatario, tenga acceso a los datos.
Integridad: Mientras la informacin se transmite a travs del protocolo
de comunicacin, un atacante podra interceptar el mensaje y realizar
cambios en determinados bits del texto cifrado con la intencin de alterar
los datos del criptograma. Este tipo de ataques se denomina Bit-Flipping
y son considerados ataques contra la integridad de la informacin.
Disponibilidad: En este caso, un atacante podra utilizar los recursos de
la organizacin, como el ancho de banda de la conexin DSL para inundar
de mensaje el sistema vctima y forzar la cada del mismo, negando as
los recursos y servicios a los usuarios legtimos del sistema. Esto se
conoce como Denial of Service (DoS) y atenta directamente contra la
integridad de la informacin.
Cdigos maliciosos
Qu son?
VIRUS
CABALLO
DE TROYA
Son programas que buscan propagarse lo ms rpido
posible tratando de infectar el mayor nmero posible de
equipos, lo que en ocasiones tiene como consecuencia
el colapso de las comunicaciones en la red.
GUSANOS
SPAYWARE
Son programas que se instalan en el equipo con o sin
intervencin del usuario, su objetivo principal es
descargar publicidad a la computadora infectada.
ADWARE
Programas que utilizan el modem para realizar llamadas
a servicios telefnicos con alto costo.
DIALERS
Son programas que tienen por objetivo hacer alguna
modificacin que permita a un tercero tener acceso total
al equipo, a la red y/o a la informacin.
PUERTAS TRASERAS
informacin. Si esta contrasea fuera sencilla o comn (muy utilizada entre los
usuarios) un atacante podra adivinarla y por lo tanto acceder indebidamente
como si fuera el usuario verdadero. Por este motivo se recomienda la
utilizacin de contraseas fuertes, con distintos tipos de caracteres y una
longitud de al menos 8 caracteres.