Anda di halaman 1dari 11

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

INGENIERA COMERCIAL

SISTEMAS DE INFORMACIN GERENCIAL

TEMA:

Tipos de amenazas y ataques a los Sistemas de Informacin


Tipos de herramientas para la seguridad de informacin.

INTEGRANTES:

Guamn Gualan Luis


Lpez Lpez Cindy
Villalva Macas Antonio

DOCENTE:

Ing. Milton Proao

Curso: 6/17 Grupo: 12

AO LECTIVO
2016 2017
Tipos de amenazas y ataques a los Sistemas de Informacin

Definicin
Se puede definir como amenaza a todo elemento o accin capaz de atentar contra la seguridad
de la informacin.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza slo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de informacin.

Seguridad de la informacin / Seguridad informtica


La Seguridad de la Informacin se puede definir como conjunto de medidas tcnicas,
organizativas y legales que permiten a la organizacin asegurar la confidencialidad, integridad
y disponibilidad de su sistema de informacin.

Tipos de ataques

1. Ingeniera social: se basan en la interaccin humana para obtener informacin


de una organizacin o sus sistemas computacionales. Un atacante podra
parecer respetable e inocente, posiblemente indicando que es un nuevo
empleado, una persona del servicio tcnico, o un investigador, inclusive puede
ofrecer credenciales que avalen su identidad. As, haciendo preguntas simples,
una persona podra recabar suficiente informacin para infiltrar la red de una
organizacin. Si un atacante no puede obtener informacin de una fuente,
podra contactar a otra persona dentro de la misma organizacin y usar la
informacin parcial, obtenida de la primera fuente para tratar de acreditar su
identidad El Phishing es una forma de ingeniera social

2. Ingeniera social inversa: la ingeniera social: de persona a persona, telfono,


sitio web, correo electrnico, red social, etc), sin saberlo con la persona que
desea obtener informacin de l y una vez establecido el contacto sta obtiene
la informacin necesaria para realizar el ataque o la intrusin.

3. Monitorizacin: Este tipo de ataque se realiza para observar a la vctima y su


sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de
acceso futuro.

4. ataque de autenticacin: Este tipo de ataque tiene como objetivo engaar al


sistema de la vctima para ingresar al mismo. Generalmente este engao se
realiza tomando las sesiones ya establecidas por la vctima u obteniendo su
nombre de usuario y password.

Ataques Fsicos

1. Desastres naturales, incendios accidentales, tormentas o inundaciones


2. disturbios, sabotaje externo e interno deliberado
3. incendios

Incendios

Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones
elctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El
fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo
nmero uno de las computadoras ya que puede destruir fcilmente los archivos de informacin
y programas.

Como evitar incendios:

1. deben estar en un lugar que no sea combustible o inflamable


2. el centro informtico debe de contar con extintores
3. usar piso falso con materiales incombustibles
4. no permitir fumar dentro de las instalaciones
5. muebles y cestos metlicos

Inundaciones

Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo
impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas
para contener el agua que bajase por las escaleras.

Condiciones Climatolgicas

Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y


catstrofes ssmicas similares. Las condiciones atmosfricas severas se asocian a ciertas partes
del mundo y la probabilidad de que ocurran est documentada.
La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la
construccin de un edificio. La comprobacin de los informes climatolgicos o la existencia
de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen
precauciones adicionales, tales como la retirada de objetos mviles, la provisin de calor,
iluminacin o combustible para la emergencia.
Terremotos: Estos fenmenos ssmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan o tan intensos que causan la destruccin de edificios
y hasta la prdida de vidas humanas. El problema es que, en la actualidad, estos fenmenos
estn ocurriendo en lugares donde no se los asociaba. Por fortuna los daos en las zonas
improbables suelen ser ligeros.

Instalaciones Elctricas

1. Picos y Ruidos Electromagnticos. Las subidas (picos) y cadas de tensin no son


el nico problema elctrico al que se han de enfrentar los usuarios. Tambin est el
tema del ruido que interfiere en el funcionamiento de los componentes electrnicos.
El ruido interfiere en los datos, adems de favorecer la escucha electrnica.

2. Cableado. Los cables que se suelen utilizar para construir las redes locales van del
cable telefnico normal al cable coaxial o la fibra ptica. Algunos edificios de
oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto
posterior, de forma que se minimice el riesgo de un corte, rozadura u otro dao
accidental. Los riesgos ms comunes para el cableado son los siguientes:

Interferencia: estas modificaciones pueden estar generadas por cables de


alimentacin de maquinaria pesada o por equipos de radio o microondas.
Los cables de fibra ptica no sufren el problema de alteracin (de los datos
que viajan a travs de l) por accin de campos elctricos, que si sufren los
cables metlicos.
Corte del cable: la conexin establecida se rompe, lo que impide que el
flujo de datos circule por el cable.
Daos en el cable: los daos normales con el uso pueden daar el
apantallamiento que preserva la integridad de los datos transmitidos o daar
al propio cable, lo que hace que las comunicaciones dejen de ser fiables.

Disturbios o sabotajes

Esto se presenta frecuentemente por persona que usan el equipo de cmputo por este motivo
es esencial que se cuente con un registro claro del usuario que pueden utilizar el equipo.
Como recomendacin se deben hacer constantemente respaldos pues hay amenazas que no se
pueden evitar de ninguna manera como pueden ser los disturbios
Las cuatro categoras generales de amenazas o ataques son las siguientes:

Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es


un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un
elemento hardware, como un disco duro, cortar una lnea de comunicacin o
deshabilitar el sistema de gestin de ficheros.

Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un


ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un
programa o un ordenador. Ejemplos de este ataque son pinchar una lnea para hacerse
con datos que circulen por la red y la copia ilcita de ficheros o programas
(intercepcin de datos), o bien la lectura de las cabeceras de paquetes para desvelar la
identidad de uno o ms de los usuarios implicados en la comunicacin observada
ilegalmente (intercepcin de identidad).

Modificacin: una entidad no autorizada no slo consigue acceder a un recurso, sino


que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este
ataque son el cambio de valores en un archivo de datos, alterar un programa para que
funcione de forma diferente y modificar el contenido de mensajes que estn siendo
transferidos por la red.

Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema. Este


es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin de
mensajes espurios en una red o aadir registros a un archivo. Estos ataques se pueden
clasificar de forma til en trminos de ataques pasivos y ataques activos.

Ataques pasivos

En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha
o monitoriza, para obtener informacin que est siendo transmitida. Sus objetivos son la
intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin
de la comunicacin, que puede consistir en:

Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los


paquetes monitorizados.
Control del volumen de trfico intercambiado entre las entidades monitorizadas,
obteniendo as informacin acerca de actividad o inactividad inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de la


comunicacin, para extraer informacin acerca de los perodos de actividad.

Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de
los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros
mecanismos que se vern ms adelante.

Ataques activos

Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin
de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:

Suplantacin de identidad: el intruso se hace pasar por una entidad diferente.


Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo,
secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una
entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la
entidad que posee esos privilegios, como al robar la contrasea de acceso a una cuenta.
Re actuacin: uno o varios mensajes legtimos son capturados y repetidos para
producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en
una cuenta dada.

Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los


mensajes son retardados o reordenados, para producir un efecto no autorizado. Por
ejemplo, el mensaje "Ingresa un milln de pesos en la cuenta A" podra ser modificado
para decir "Ingresa un milln de pesos en la cuenta B".

Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de


recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir
todos los mensajes dirigidos a una determinada entidad o se podra interrumpir el
servicio de una red inundndola con mensajes espurios. Entre estos ataques se
encuentran los de denegacin de servicio, consistentes en paralizar temporalmente el
servicio de un servidor de correo, Web, FTP, etc.
Tipos de amenazas

Nombre de las Definicin


amenazas
Hackers Expertos informticos con una gran curiosidad por descubrir las
vulnerabilidades de los sistemas, pero sin motivacin econmica o
daina.
Crackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace
con intencin maliciosa, bien para daarlo o para obtener un
beneficio econmico.
Phreakers Crackers telefnicos, que sabotean las redes de telefona para
conseguir llamadas gratuitas.
Sniffers Expertos en redes que analizan el trfico para obtener informacin
extrayndola de los paquetes que se transmiten por la red.
Lammers Chicos jvenes sin grandes conocimientos de informtica pero que se
consideran a s mismos hackers y se vanaglorian de ello.
Newbie Hacker novato.
Ciberterrorista Expertos en informtica e intrusiones en la red que trabajan para
pases y organizaciones como espas y saboteadores informticos.
Programadores de Expertos en programacin, redes y sistemas que crean programas
virus dainos que producen efectos no deseados en los sistemas o
aplicaciones.
Carders Personas que se dedican al ataque de los sistemas de tarjetas, como
los cajeros automticos.

Los tipos de amenazas pueden clasificarse tambin en funcin de cmo actan los ataques,
siendo los principales los que se han incluido en la tabla que aparece a continuacin:

Ataque Cmo acta?


Spoofing Suplanta la identidad de un PC o algn dato del mismo (coma su
direccin MAC).
Sniffing Monitoriza y analiza el trfico de la red para hacerse con informacin.
Conexin no Se buscan agujeros de la seguridad de un equipo o un servidor, y cuando
autorizada se descubren, se realiza una conexin no autorizada a los mismos.
Malware Se introducen programas malintencionados (virus, troyanos o gusanos)
en nuestro equipo, daando el sistema de mltiples formas.
Keyloggers Se utiliza una herramienta que permite conocer todo lo que el usuario
escribe a travs del teclado, e incluso pueden realizar capturas de
pantallas.
Denegacin de Interrumpe el servicio que se est ofreciendo en servidores o redes de
Servicio ordenadores. Tambin denominado DoS (denial of Service).
Ingeniera Se obtiene informacin confidencial de una persona u organismo para
social utilizarla con fines maliciosos. Los ejemplos ms llamativos son el
Phishing y el spam.
Phishing Se engaa al usuario para obtener su informacin confidencial
suplantando la identidad de un organismo o pgina web de Internet.

Pautas de proteccin para nuestro sistema

Algunas de las pautas que debes seguir son:

No instalar nada que no sea necesario en los servidores.


Actualizar todos los parches de seguridad. Muchos parches de seguridad corrigen
vulnerabilidades de los programas por lo que es necesario mantener siempre
actualizado el sistema.
Formar a los usuarios del sistema para que hagan uso de buenas prcticas
Instalar un firewall. Esta herramienta permite controlar el trfico entre una red privada
y una pblica.
Mantener copias de seguridad segn las necesidades.
Gestionar y revisar los logs del sistema. Los logs reflejan toda la actividad desarrollada
en el sistema, por la que su revisin peridica puede detectar a tiempo un posible
ataque.
Sentido comn y experiencia previa del administrador.
Tipos de herramientas para la seguridad de informacin

Estas herramientas estn diseadas de tal manera que se puede recopilar la informacin
necesaria para asegurar o explotar un computador o una red completa. Todos estos programas
son muy utilizados por los piratas informticos y analistas de seguridad.

Estas se utilizan para fines tanto legales como ilegales, y por lo tanto, la mayora de las
personas piensan que estas herramientas son solo utilizadas por hackers maliciosas (algo
totalmente fuera de la realidad), cuando en realidad estn diseadas para ayudar a los
administradores y profesionales de seguridad a asegurar las redes y los sistemas de
informacin.

Tipos de herramientas

Nmap

Nmap (Network Mapper) es una herramienta gratuita de cdigo abierto para la exploracin
de la red o la auditora de seguridad. Fue diseado para analizar rpidamente grandes redes,
aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP para
determinar qu hosts estn disponibles en la red, qu servicios (nombre de la aplicacin y la
versin) estos equipos ofrecen, qu sistemas operativos (y versiones del sistema operativo) se
estn ejecutando, qu tipo de filtros de paquetes o cortafuegos estn en uso, y docenas de otras
caractersticas. Nmap se ejecuta en la mayora de los ordenadores y la consola y versiones
grficas estn disponibles. Nmap es libre y de cdigo abierto.

Nessus

Nessus es el escner de vulnerabilidades ms popular y es utilizado en ms de 75.000


organizaciones en todo el mundo. Muchas organizaciones alrededor del mundo estn dando
cuenta de los importantes ahorros de costes que estas reciben mediante el uso de Nessus como
herramienta de auditora de sistemas de informacin para la bsqueda de fallas crticas de
seguridad.

John the Ripper

John the Ripper es esencialmente una herramienta de descifrado de contraseas que se


desarroll para sistemas tipo UNIX. Tambin sus desarrolladores han extendido su apoyo a los
sistemas Windows y MAC.

El software es utilizado por muchos usuarios para probar la fortaleza de la contrasea elegida.
Obviamente, esta herramienta tambin puede ser usada para descifrar las contraseas y entrar
en un sistema. Es compatible tanto con ataque de diccionario (probando todas las palabras en
el diccionario, de ah que nunca se debe elegir una palabra que se ha encontrado en el
diccionario) y ataque de fuerza bruta (en este caso todas las posibles combinaciones son
juzgados, por lo tanto, si usted elige una contrasea que es alfanumrico y largo plazo, ser
difcil romperlo).

Nikto

Nikto es un software de cdigo abierto (GPL) para escanear vulnerabilidades en los servidores
web. Esta herramienta tiene el potencial de detectar ms de 3200 archivos potencialmente
peligrosos / CGIs, versiones sobre ms de 625 servidores, y los problemas especficos de la
versin de ms de 230 servidores. Los elementos de exploracin y plugins pueden ser
actualizado automticamente (si se desea).

Wireshark

Wireshark es un programa analizador de protocolos de red o sniffer, que le permite capturar y


navegar de forma interactiva por los contenidos de los paquetes capturados en la red. El
objetivo del proyecto fue crear un analizador de calidad comercial para Unix. Funciona muy
bien en Linux y Windows (con una interfaz grfica de usuario), fcil de utilizar y puede
reconstruir flujos TCP / IP y VoIP!

Ethereal

Es un analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite
examinar datos de una red viva o de un archivo de captura en algn disco. Se puede examinar
interactivamente la informacin capturada, viendo informacin de detalles y sumarios por
cada paquete. Ethereal tiene varias caractersticas poderosas, incluyendo un completo lenguaje
para filtrar lo que queramos ver y la habilidad de mostrar el flujo reconstruido de una sesin
de TCP. Incluye una versin basada en texto llamada tethereal.

Metasploit

Los exploits son pequeas piezas de software diseadas para aprovechar vulnerabilidades en
otras aplicaciones o sistemas operativo. Metasploit es uno de los kits de explotacin ms
grandes de la red. En l podemos encontrar un gran nmero de exploits con los que vamos a
poder analizar la seguridad de cualquier sistema y su robustez frente a este tipo de ataques
informticos.

Metasploit no es gratuita ni de cdigo abierto (aunque ofrece una versin gratuita y limitada
para estudiantes y pequeos profesionales), pero pese a su precio es una de las herramientas
ms utilizadas por investigadores de seguridad y para realizar pruebas de hacking tico.
BIBLIOGRAFA

http://recursostic.educacion.es/observatorio/web/en/software/software-general/1040-
introduccion-a-la-seguridad-informatica?showall=1

https://infosegur.wordpress.com/unidad-1/amenazas-y-fraudes-en-los-sistemas-de-la-
informacion/
https://books.google.com.ec/books?
id=Mgvm3AYIT64C&printsec=frontcover#v=onepage&q&f=false

Anda mungkin juga menyukai