Vous êtes sur la page 1sur 6

TALLER TECNICAS Y TIPOS DE ATAQUE INFORMTICOS SEGURIDAD INFORMTICA Por: Daz Rodrguez Lorena Lizeth Rey Pizza Hilda

a Carolina

Clasificar las diferentes tcnicas de ataques informticos de acuerdo a los tipos de ataques a los "Objetivos/Caractersticas/aspectos o parmetros bsicos" de la seguridad y como evitarlos: Tipos de ataques 1. Interrupcin 2. Modificacin 3. Interceptacin 4. Generacin Objetivos/Caractersticas/parmetros bsicos de la seguridad: 1. Confidencialidad 2. Integridad: 3. Disponibilidad: 4. Autenticidad 5. Trazabilidad (No repudio)
Tipo de ataque Modificacin Intercepcin Caractersticas Disponibilidad

Tcnicas de ataques informticos

Interrupcin

Generacin

Confidencialidad

Integridad

Autenticidad

Trazabilidad no repudio

PROTECCIN Capacitar a todo el personal de la empresa concientizndolo de que esta tcnica existe y que es ms comn de lo que se puede imaginar. Toda persona que ingrese a las instalaciones debe portar en un lugar visible su carnet de funcionario o de visitante SIN EXCEPCIONES. Todos los documentos que contengan informacin sensible deben ser almacenados bajo llave, y sus llaves deben ser tambin almacenadas en lugares seguros Capacitando al personal dicindoles que hay que desconfiar de todas las personas sin importar que estn brindndoles un servicio a la empresa.

Ingeniera Social

Ingeniera Social Inversa

Trashing(Car toneo)

Shoulder Surfing

Decoy (Seuelos) Scanning (Bsqueda) Eavesdroppi ngPacket Sniffing

X X X X X

X X X X X

X X X X

La importancia de entrenar a los empleados no solo recae en el Help Desk sino en toda la organizacin. Los empleados tienen que ser entrenados en cmo identificar informacin que se deba considerar como confidencial, y entender por completo sus responsabilidades para protegerla. Los documentos que contengan informacin sensible y que deban ser desechados deben ser procesados en una trituradora de papel. Todos los medios de almacenamiento digital que se vayan a desechar deben ser desechados quizs contratando una empresa que los destruya (claro est, suscribiendo un acuerdo de confidencialidad). Las canecas de basura deben mantenerse bajo llave en areas que estn monitoreadas por los servicios de seguridad con que cuente la Organizacin. El responsable de seguridad ha de concienciar a todas estas personas de la necesidad de la seguridad para que el entorno de trabajo funcione como se espera. No importa que tengamos un sistema de cifrado resistente a cualquier ataque o una autenticacin fuerte de cualquier entidad del sistema si un intruso es capaz de obtener un nombre de usuario con su correspondiente contrasea simplemente observando como el usuario ingresa la contrasea. Se debe tener control de los programas instalados y no permitir que se instalen programas sin autorizacin del administrador. Es importante contar con un buen antivirus y un firewall los cuales deben estar siempre actualizados Evitar la existencia de segmentos de red de fcil acceso; generalmente, lugares idneos para que un atacante conecte uno de estos aparatos y capture todo el trfico que pasa por la red. Tampoco deben descuidarse la toma de red libre,

Snooping Downloading

X
Ataques de autentificacin

donde un intruso con un computador porttil puede conectarse para capturar informacin. Por ello, es recomendable analizar regularmente los puntos de red para verificar que todas las mquinas activas estn autorizadas. Tambin es recomendable el uso de encriptacin por software o hardware, dependiendo de las necesidades, para cifrar las comunicaciones y el almacenamiento de la informacin. Instalar en el computador un buen software de seguridad que incluya si es posible funcionalidad antivirus, antiphising, antispyware y antimalware para minimizar los riesgos.

Spoofing looping

Spoofing

Web Spoofing

IP Splicing Hijacking

No dar informacin confidencial a personas que no tienen por qu saberla ya que Muchos ataques de este tipo comienzan con Ingeniera Social y los usuarios, por falta de cultura, facilitan a extraos sus identificaciones dentro del sistema usualmente travs de una simple llamada telefnica. Mantenga su antivirus actualizado. Si admite actualizaciones automticas, configrelas para que funcionen siempre as. Tenga activada la proteccin permanente de su antivirus en todo momento. si es posible instale un programa con funcionalidad de antiphising, antispyware y antimalware para minimizar los riesgos la mejor medida es instalar un plugin del navegador que muestre en todo momento la IP del servidor visitado, si la IP nunca cambia al visitar diferentes pginas WEB significar que probablemente estemos sufriendo este tipo de ataque. La solucin ms eficaz es no utilizar autentificacin basada en IP, los routers se deben configurar para que no admitan paquetes de redes externas con direcciones IP internas estos mtodos reducen el riesgo de este tipo

Utilizacin de BackDoors

Utilizacin de Exploits

de ataques pero no los eliminan tambin se puede crear una ACL (Access Control List) para controlar las IPS entrantes. La mayora de los programas antivirus los detectan adems se puede utilizar el programa Netcat que es una de las herramientas de hacking y administracin de redes que puede ser empleada para abrir puertas traseras as como emplearla para protegerse de ellas. Adems se recomienda la instalacin de un cortafuego. Mantenga su antivirus actualizado. Si admite actualizaciones automticas, configrelas para que funcionen siempre as. Tenga activada la proteccin permanente de su antivirus en todo momento. La solucin ante este problema es la creacin de contraseas mucho ms largas (lo cual no significa que sean robustas). No utilizar la misma contrasea en varias cuentas y otros servicios. No acceder a recursos que necesitan autenticacin desde lugares pblicos donde los atacantes pueden haber implantado programas o dispositivos fsicos como keyloggers que capturen la informacin. Poner un Lmite mximo del tamao de los mensajes que BizTalk puede recibir. Usar la propiedad de autenticacin necesaria en el puerto de recepcin. Colocar parmetros de lmite de mensajes configurados en el servidor virtual SMTP le permiten especificar un nmero mximo de destinatarios por mensaje, un tamao mximo de mensaje, un nmero mximo de mensajes por conexin Los ataques de syn flood ya no son un problema, si se instala un sistema operativo actualizado. SYN cookies provee un mecanismo de proteccin contra Inundacin SYN, eliminando la reserva de recursos en el host destino, para una conexin en momento de su gestin inicial.

Obtencin de Passwords

DENIAL OF SERVICE (DOS Jamming o Flooding

X X

X X

X X

Syn Flood

Connection Flood Net Flood Land Attack Smurf o Broadcast Storm OOB, Supernuke o Winnuke

X X X X X

X X X X X

X X X X X

Colocar un lmite mximo en el nmero de conexiones simultneas. se pueden filtrar en el cortafuegos corporativo, siempre que los sitios atacantes sean pocos. Se debe contar con mucho ancho de banda y con un firewalls con proteccin AntiDDOS Filtrar los paquetes recibidos cuya direccin de origen sea la misma que la de alguno de los ordenadores de la red interna. Filtrar los paquetes ICMP Parameter Problem en su camino de vuelta

Teardrop I y IINewtear Bonk-Boink

Tampering o Data Diddling Borrado de Huellas Ataques Mediante Java Applets Ataques Mediante JavaScript y

X X X X X

X X X X

X X X X

Una red se puede proteger frente a este ataque si los firewalls o screening routers se encargan de verificar y descartar este tipo de errores, no permitiendo este tipo de trafico Aplicar parches para solucionar el problema a los sistemas operativos muy vulnerables como Windows NT 4.0. Este se basa en el anlisis de un paquete TCP, de forma que cuando es fragmentado, si los campos que definen los flags no se encuentran en el paquete inicial, este se deja pasar, pero al recibirse el siguiente fragmento, en baseal campo FO, Fragment Offset, se descarta, con lo cual se bloquea el proceso de reconstruccin del paquete original. Instalar antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail. Actualizar los mecanismos de seguridad como antivirus, anti malware, antiphishing, antispyware y antimalware. Un mtodo de proteccin comn es tener siempre actualizado el software

Deshabilitar las posibilidades de script y ActiveX en el programa de correo (Outlook Express) y en el navegador (Internet Explorer).

VBScript Ataques Mediante ActiveX Vulnerabilida des en los Navegadores

X X

X X

X X

Deshabilitar las posibilidades de script y ActiveX en el programa de correo (Outlook Express) y en el navegador (Internet Explorer). Desactivar la funcin Active Scripting en el navegador.

Vous aimerez peut-être aussi