INGENIERA COMERCIAL
TEMA:
INTEGRANTES:
DOCENTE:
AO LECTIVO
2016 2017
Tipos de amenazas y ataques a los Sistemas de Informacin
Definicin
Se puede definir como amenaza a todo elemento o accin capaz de atentar contra la seguridad
de la informacin.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza slo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de informacin.
Tipos de ataques
Ataques Fsicos
Incendios
Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones
elctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El
fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo
nmero uno de las computadoras ya que puede destruir fcilmente los archivos de informacin
y programas.
Inundaciones
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo
impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas
para contener el agua que bajase por las escaleras.
Condiciones Climatolgicas
Instalaciones Elctricas
2. Cableado. Los cables que se suelen utilizar para construir las redes locales van del
cable telefnico normal al cable coaxial o la fibra ptica. Algunos edificios de
oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto
posterior, de forma que se minimice el riesgo de un corte, rozadura u otro dao
accidental. Los riesgos ms comunes para el cableado son los siguientes:
Disturbios o sabotajes
Esto se presenta frecuentemente por persona que usan el equipo de cmputo por este motivo
es esencial que se cuente con un registro claro del usuario que pueden utilizar el equipo.
Como recomendacin se deben hacer constantemente respaldos pues hay amenazas que no se
pueden evitar de ninguna manera como pueden ser los disturbios
Las cuatro categoras generales de amenazas o ataques son las siguientes:
Ataques pasivos
En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha
o monitoriza, para obtener informacin que est siendo transmitida. Sus objetivos son la
intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin
de la comunicacin, que puede consistir en:
Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de
los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros
mecanismos que se vern ms adelante.
Ataques activos
Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin
de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:
Los tipos de amenazas pueden clasificarse tambin en funcin de cmo actan los ataques,
siendo los principales los que se han incluido en la tabla que aparece a continuacin:
Estas herramientas estn diseadas de tal manera que se puede recopilar la informacin
necesaria para asegurar o explotar un computador o una red completa. Todos estos programas
son muy utilizados por los piratas informticos y analistas de seguridad.
Estas se utilizan para fines tanto legales como ilegales, y por lo tanto, la mayora de las
personas piensan que estas herramientas son solo utilizadas por hackers maliciosas (algo
totalmente fuera de la realidad), cuando en realidad estn diseadas para ayudar a los
administradores y profesionales de seguridad a asegurar las redes y los sistemas de
informacin.
Tipos de herramientas
Nmap
Nmap (Network Mapper) es una herramienta gratuita de cdigo abierto para la exploracin
de la red o la auditora de seguridad. Fue diseado para analizar rpidamente grandes redes,
aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP para
determinar qu hosts estn disponibles en la red, qu servicios (nombre de la aplicacin y la
versin) estos equipos ofrecen, qu sistemas operativos (y versiones del sistema operativo) se
estn ejecutando, qu tipo de filtros de paquetes o cortafuegos estn en uso, y docenas de otras
caractersticas. Nmap se ejecuta en la mayora de los ordenadores y la consola y versiones
grficas estn disponibles. Nmap es libre y de cdigo abierto.
Nessus
El software es utilizado por muchos usuarios para probar la fortaleza de la contrasea elegida.
Obviamente, esta herramienta tambin puede ser usada para descifrar las contraseas y entrar
en un sistema. Es compatible tanto con ataque de diccionario (probando todas las palabras en
el diccionario, de ah que nunca se debe elegir una palabra que se ha encontrado en el
diccionario) y ataque de fuerza bruta (en este caso todas las posibles combinaciones son
juzgados, por lo tanto, si usted elige una contrasea que es alfanumrico y largo plazo, ser
difcil romperlo).
Nikto
Nikto es un software de cdigo abierto (GPL) para escanear vulnerabilidades en los servidores
web. Esta herramienta tiene el potencial de detectar ms de 3200 archivos potencialmente
peligrosos / CGIs, versiones sobre ms de 625 servidores, y los problemas especficos de la
versin de ms de 230 servidores. Los elementos de exploracin y plugins pueden ser
actualizado automticamente (si se desea).
Wireshark
Ethereal
Es un analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite
examinar datos de una red viva o de un archivo de captura en algn disco. Se puede examinar
interactivamente la informacin capturada, viendo informacin de detalles y sumarios por
cada paquete. Ethereal tiene varias caractersticas poderosas, incluyendo un completo lenguaje
para filtrar lo que queramos ver y la habilidad de mostrar el flujo reconstruido de una sesin
de TCP. Incluye una versin basada en texto llamada tethereal.
Metasploit
Los exploits son pequeas piezas de software diseadas para aprovechar vulnerabilidades en
otras aplicaciones o sistemas operativo. Metasploit es uno de los kits de explotacin ms
grandes de la red. En l podemos encontrar un gran nmero de exploits con los que vamos a
poder analizar la seguridad de cualquier sistema y su robustez frente a este tipo de ataques
informticos.
Metasploit no es gratuita ni de cdigo abierto (aunque ofrece una versin gratuita y limitada
para estudiantes y pequeos profesionales), pero pese a su precio es una de las herramientas
ms utilizadas por investigadores de seguridad y para realizar pruebas de hacking tico.
BIBLIOGRAFA
http://recursostic.educacion.es/observatorio/web/en/software/software-general/1040-
introduccion-a-la-seguridad-informatica?showall=1
https://infosegur.wordpress.com/unidad-1/amenazas-y-fraudes-en-los-sistemas-de-la-
informacion/
https://books.google.com.ec/books?
id=Mgvm3AYIT64C&printsec=frontcover#v=onepage&q&f=false