Unidad II

 

M. Preventivas Vulnerabilidades Metodos Ataque Tecnica Hacking Criptografia Herramientas Firma Digital Volver

Técnicas de Hacking

HACKING O ATAQUE INFORMÁTICO

Un ataque informático (HACK) es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).

Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.

Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.

TECNICAS DE HACKING

TROYANOS VÍA MENSAJERÍA INSTANTÁNEA

Este tipo de hack se basa en la instalación de un programa con un troyano o caballo de troya, como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una herramienta remota para atacar. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación el cual será aprovechado por el atacante. Cabe señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito.

Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., NetBus, Back Orifice, Bifrost, Sub7.

ANALIZADOR (SNIFFER)

Analizar es la práctica de poder leer tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturado y analizado por dicho dispositivo. Sin embargo, un sniffer o analizador recaba dicha información a la cual se le llama trama, y mediante una técnica llamada inyección de paquetes puede llegar a modificar, corromperla y reenviar dicha información. Con esto se logra engañar a los servidores que proveen servicios en el Internet.

La forma más habitual de sniffing es la que podríamos llamar sniffing por software, utilizando un programa que captura la información de la red.

También es posible hacer lo que podríamos llamar sniffing hardware, que pasaría por pinchar en un cable de red un dispositivo que permita capturar el tráfico.

Los usos típicos de un sniffer incluyen los siguientes: 

·         Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones para atacar sistemas a posteriori. 

·         Conversión del tráfico de red en un formato entendible por los humanos. 

·         Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B? 

·         Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.

·         Detección de intrusos. Aunque para ello existen programas específicos llamados IDS (Sistema de Detección de intrusos), que son prácticamente sniffers con funcionalidades específicas. 

·         Creación de registros de red, de modo que los intrusos no puedan detectar que están siendo investigados.

Sniffing en una red local de difusión

Una red de difusión es aquella en la que la información se envía a todos los equipos (red en bus). Éste es el caso de una red Ethernet. En una red Ethernet la cabecera de cada paquete de datos contiene la dirección del equipo destino. Cuando un paquete llega a un equipo la tarjeta de red comprueba si el paquete va dirigido a este ordenador. Si el paquete contiene la dirección del equipo, la tarjeta lo acepta, rechazándolo en caso contrario.

Para realizar el Sniffing en este caso, previamente se debe haber obtenido acceso al sistema como Root. Posteriormente se configura la tarjeta de red en estado promiscuo. En este estado la tarjeta recogerá todos los paquetes que circulen por la red.

Sniffing a nivel global. Carnivore

En este modo de sniffing se captura la información que pasa por un determinado equipo. De este modo se puede "espiar", por ejemplo, el tráfico de Internet de una determinada empresa o usuario. El proyecto Carnivore realiza un sniffing de este tipo.

Carnivore es un software, principalmente para la plataforma windows, que utiliza el FBI, el cual se instala en servidores de internet y espía cada comunicación que pasa por el servidor en el que está instalado.

El funcionamiento de este programa es el siguiente:

·         Filtra el e-mail en busca de palabras clave 

·         Elimina la información que no le interesa 

·         Valora si el tipo de información restante es sospechosa de violar la ley

Cuando un ordenador es sospechoso de llevar cualquier tipo de actividad ilegal, Carnivore se introduce en su disco duro buscando cualquier tipo de información que confirme las sospechas de que este pc esta cometiendo un delito. Archiva cualquier tipo de información a la espera de que los agentes del FBI tome cualquier tipo de decisión.

A partir del descubrimiento de Carnivore, este software tuvo muchas criticas por lo que el FBI decidió cambiarle el nombre por uno que fuera un poco menos "agresivo", a partir de ese momento el software pasa a llamarse DCS1000.

El atentado contra las torres gemelas el famoso 11 de Septiembre del año 2001, supuso un punto de inflexión en las leyes antiterroristas, y con ello Carnivore salió ganado. Anteriormente a este suceso para tener acceso a cualquier tipo de comunicación privada había que estar en posesión de un permiso del tribunal, pero después del atentado, con una simple orden de allanamiento se podía hacer esto.

La aparición de la ley Patriot act, supuso que cualquier fiscal federal o de EE.UU. pueda ordenar la instalación de DCS1000 y registrar entero a un usuario de internet sin necesidad de una orden judicial.

FUERZA BRUTA:

No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles en forma sistemática y secuencial hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.

Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con probabilidad mejor que la par será 10n-1 operaciones, donde n es la longitud de la clave (también conocido como el espacio de claves).

Otro factor determinante en el coste de realizar un ataque de fuerza bruta es el juego de caracteres que se pueden utilizar en la clave. Contraseñas que sólo utilicen dígitos numéricos serán más fáciles de descifrar que aquellas que incluyen otros caracteres como letras, así como las que están compuestas por menos caracteres serán también más fáciles de descifrar, la complejidad impuesta por la cantidad de caracteres en una contraseña es logarítmica.

Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, son muy costosos en tiempo computacional.

La fuerza bruta suele combinarse con un ataque de diccionario, en el que se encuentran diferentes palabras para ir probando con ellas.

Debido a la popularidad de estos ataques podemos encontrarnos en multitud de sitios web los llamados captchas que lo que intentan es detectar si la personas que está intentando acceder al servicio es humana es un software informático tratando de reventar una contraseña.

Por esta razón a veces si introduces mal muchas veces seguidas tu contraseña puede ser que la página web te bloqueé el acceso durante un tiempo ya que puede entender que estás tratando de reventar la contraseña probando distintas combinaciones.

 

NEGACIÓN DE SERVICIO (DENIAL OF SERVICE, DOS)

Un ataque parcial de negación de servicio hace que el CPU consuma muchos recursos y la computadora se ponga inestable. Otra forma de ataque es lo que se conoce como inundación, el cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se pasme. De ahí que los ataques de negación de servicio en programas de mensajería instantánea haga que el programa deje de funcionar.

Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión.

PHISHING O SUPLANTACIÓN DE IDENTIDAD:

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers.

Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares13). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla14 e Internet Explorer.15 Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.

En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing16 o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado.

ATAQUE DE INGENIERÍA SOCIAL:

La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en internet, para poder ver la información que ellos quieren.

Se hace para obtener acceso a sistemas o información útil. Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

INGENIERÍA INVERSA:

El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado.

El método se denomina así porque avanza en dirección opuesta a las tareas habituales de ingeniería, que consisten en utilizar datos técnicos para elaborar un producto determinado. En general, si el producto u otro material que fue sometido a la ingeniería inversa fue obtenido en forma apropiada, entonces el proceso es legítimo y legal. De la misma forma, pueden fabricarse y distribuirse, legalmente, los productos genéricos creados a partir de la información obtenida de la ingeniería inversa, como es el caso de algunos proyectos de software libre ampliamente conocidos.

El programa Samba es un claro ejemplo de ingeniería inversa, dado que permite a sistemas operativos UNIX compartir archivos con sistemas Microsoft Windows. El proyecto Samba tuvo que investigar información confidencial (no liberada al público en general por Microsoft) sobre los aspectos técnicos relacionados con el sistema de archivos Windows. Lo mismo realiza el proyecto WINE para el conjunto de API de Windows y OpenOffice.org con los formatos propios de Microsoft Office, o se hace para entender la estructura del sistema de archivos NTFS y así poder desarrollar drivers para la lectura-escritura sobre el mismo (principalmente para sistemas basados en GNU/Linux).

La ingeniería inversa es un método de resolución. Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podamos llegar a entender, modificar y mejorar dicho modo de funcionamiento.

En el caso concreto del software, se conoce por ingeniería inversa a la actividad que se ocupa de descubrir cómo funciona un programa, función o característica de cuyo código fuente no se dispone, hasta el punto de poder modificar ese código o generar código propio que cumpla las mismas funciones. La gran mayoría del software de pago incluye en su licencia una prohibición expresa de aplicar ingeniería inversa a su código, con el intento de evitar que se pueda modificar su código y que así los usuarios tengan que pagar si quieren usarlo.

La ingeniería inversa nace en el transcurso de la Segunda Guerra Mundial, cuando los ejércitos enemigos incautaban insumos de guerra como aviones u otra maquinaria de guerra para mejorar las suyas mediante un exhaustivo análisis.

La siguiente figura muestra los procesos que sigue la ingeniería directa, si seguimos ese camino hacia "atrás" (o de manera inversa), hacemos ingeniería inversa, si continuamos con el camino y planteamos cambios (o mejoras), por la derecha, ese camino nos lleva a una reingeniería, si no alteramos el contenido de los modelos obtenidos durante los procesos de la ingeniería inversa y seguimos el camino de la izquierda, eso se llama desarrollar una copia.

MAN IN THE MIDDLE:

A veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

Cada ataque de intermediarios o MITM (siglas en inglés de Man in the Middle Attack) involucra a un atacante (o un dispositivo) que puede interceptar o alterar las comunicaciones entre dos partes que normalmente no son conscientes de que el atacante está presente en sus comunicaciones o transacciones.

Ejemplos de ataques MITM en Internet.

­   Ataque de punto de acceso evil twin (gemelo malvado). Cuando usted intenta conectarse a una red inalámbrica, sus dispositivos Wi-Fi intentan "asociarse" a un punto de acceso (AP) cercano. Los atacantes pueden utilizar software para convertir un ordenador portátil común y corriente en un punto de acceso, y luego utilizan el nombre de un punto de acceso que usted pueda reconocer o en el cual pueda confiar para que usted o su dispositivo se conecten a este "evil twin" en lugar de conectarse a un punto de acceso "bueno" (los fanáticos de la serie original de StarTrek recordarán el episodio "Espejo, Espejo"). Una vez que su dispositivo se conecta al punto de acceso "evil twin", el atacante puede interceptar los datos de ingreso de su compañía o la información de su tarjeta de crédito, e incluso podría conectarle al sitio que desea visitar para perpetuar el engaño. El atacante puede redirigirle a sitios web, servidores de correo u otros sitios falsos donde es posible que, sin sospechar nada, usted introduzca su información personal o descargue software malicioso adicional.

­   Ataque de intermediarios en el navegador (MiTB). Imagina todo el daño que un atacante podría hacer si pudiese sentarse "dentro" de su navegador y leer o modificar lo que usted escribe o aquello que un sitio web le envía. Lamentablemente, los atacantes han ido más allá de tales escenarios imaginados. Los ataques MiTB utilizan software malicioso denominado Trojan horse (caballo de troya o "troyano") que se inserta entre su navegador y un servidor web, por lo general durante una transacción financiera o comercial en línea. El atacante puede utilizar el troyano, que puede ser un keylogger (registrador de digitación),rootkit (encubridor), un objeto de asistencia al navegador malicioso o un plug-in para robar credenciales bancarias, alterar importes de transacciones o hacer transacciones adicionales, a menudo durante sus sesiones bancarias o comerciales.

ATAQUES DE REPLAY

Un ataque de REPLAY, también llamado ataques de reinyección es una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

Se puede utilizar con dos propósitos fundamentales: O bien para suplantar una identidad, o bien para realizar denegación de servicio.

Un ataque de REPLAY básicamente consiste en capturar información (transmisión de datos) que viaja en una red predeterminada, y luego enviarla al destinatario original sin que su presencia se haga notar. Por esta definición fácilmente se puede confundir con la definición de otro método: “man in the middle”. En realidad se diría que el método man in the middle engloba al método “replay attack”, salvando algunas diferencias que a continuación se hacen presentes:

La diferencia entre el “man in the middle” y el ataque de REPLAY es que el ataque de REPLAY realiza una copia de la transmisión de datos antes de enviarla al destinatario original para luego utilizarla como mejor le convenga, en cambio, en el otro método, simplemente se captura la información y se la envía, alterada o no, al destinatario original.

Siendo un poco más específicos, el ataque de REPLAY es un tipo de ataque donde una sesión de autenticación es repetida para hacer creer a la PC que realmente es un usuario autentificado y así ésta le otorgue el acceso solicitado, es decir, ganar autentificación de manera fraudulenta.

El ataque de REPLAY utiliza un método sencillo de explotar un paquete o paquetes capturados, y reenviar ese tráfico de datos para producir resultados inesperados. Si la fuente no detecta la duplicación de las comunicaciones y acepta los paquetes repetidos, el ataque tiene éxito. Aunque el canal de comunicación esté protegido con encriptación y alguna forma de autenticación fuerte, como la firma digital, el ataque puede todavía tener éxito sin que el atacante nunca sepa el contenido exacto de las transmisiones que se repite. A menudo, la actual reproducción del paquete se ejecutará en un momento posterior, pero algunos casos requieren la retransmisión que tendrá lugar en una sesión de cliente legítima sigue siendo válida. Versiones más sofisticadas de este ataque se pueden combinar los ataques de repetición con la modificación de paquetes / inyección, suplantación de identidad de origen.

TRASHING (CARTONEO):

Es la acción de recolectar información a partir de material descartado, comúnmente con la finalidad de obtener datos que sirvan como información para cometer fraudes.

·                Trashing físico: Si la información se recolecta de los cestos de papeles (papeles, diskettes, discos compactos) se habla de trashing físico.

·                Trashing lógico: Cuando el atacante procura conseguir información revisando los archivos que puedan estar en la computadora (papelera de reciclaje, historial de navegación, o los archivos que almacenan cookies), se denomina trashing lógico.

TAMPERING O DATA DIDDLING:

Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.

Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliverada. O aún si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella informacion que ha sido alterada o borrada.

Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio un competidor.

Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de examenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema municipal.

Múltiples web sites han sido víctimas del cambio de sus home page por imágenes terroristas o humorísticas, o el reemplazo de versiones de software para download por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos).

La utilización de programas troyanos está dentro de esta categoría, y refiere a falsas versiones de un software con el objetivo de averiguar información, borrar archivos y hasta tomar control remoto de una computadora a través de Internet como el caso de Back Orifice y NetBus.

SECUESTRO DE SESIÓN:

Secuestro de sesión, también conocido como secuestro de sesión TCP, es un método para hacerse cargo de una sesión de usuario Web mediante la obtención subrepticia el ID de sesión y haciéndose pasar por el usuario autorizado. Una vez. Ha sido visitada ID de sesión del usuario (a través de la predicción de sesiones), el atacante puede pasar por ese usuario y hacer cualquier cosa que el usuario está autorizado a hacer en la red

El secuestro de sesiones TCP permite redirigir un flujo TCP. Entonces, se puede sobrepasar la protección por contraseña (como en telnet o ftp). La necesidad de escuchar (sniffing) restringe este ataque a la red física del atacado. Antes de detallar este ataque, vamos a explicar algunos principios básicos del protocolo TCP.

La cabecera TCP contiene varios campos:

      El puerto origen y el puerto destino, identificando la conexión entre dos máquinas;

      El número de secuencia que identifica cada byte enviado;

      El número de reconocimiento que corresponde al último byte recibido;

      Los flags interesantes son:

­   SYN que sincroniza los números de secuencia cuando una conexión esta establecida;

­   ACK, el flag de reconocimiento de un segmento TCP;

­   PSH que dice al receptor que envÃ-e los datos a la aplicación.

 

Saludo en tres vías para establecer una conexión TCP:

Aquí la máquina A inició una conexión TCP en la máquina B.

Transferencia de datos TCP:

 

Los números de secuencia cambiarán de acuerdo al número de bytes de datos enviados. El número de secuencia se representa por Seq, el número de reconocimiento se encuentra después de los flags PSH y ACK y el número de bytes de datos enviados se  encuentra entre paréntesis.

Este ataque crea un estado de desincronización en ambos lados de la conexión TCP, permitiendo el secuestro de la sesión. Una conexión es desincronizada cuando el número de secuencia del próximo byte enviado por la máquina A es diferente del número de secuencia del siguiente byte en ser recibido por B, y viceversa.

En el ejemplo de la figura 9, al final del primer paso, cuando B recibe su paquete, A espera por un paquete con un número de reconocimiento de X+60. Si el siguiente paquete enviado por B no tiene este número de reconocimiento, A y B se consideran desincronizados.

Así, si un cracker con una máquina C quiere secuestrar una sesión estabilizada de telnet, sesión entre las máquinas A y B. Primero, la máquina C escucha el tráfico telnet (puerto TCP 23) entre A y B. Una vez que el cracker cree que A ha tenido tiempo de autentificarse con el servicio telnet de la máquina B, desicroniza la máquina A con B. Para hacer esto, crea un paquete tomando la IP de origen de la máquina A y el número TCP de reconocimiento esperado por B. De acuerdo, la máquina B acepta el paquete, Además de desincronizar la conexión TCP, este paquete permite al cracker introducir un comando a través de la sesión telnet previamente establecida por A. A este paquete le está permitido portar datos (flag PSH = 1).

Secuestro de sesión TCP:

La máquina B acepta el comando enviado por C, reconoce este paquete enviando un paquete a A con el flag ACK.

Lo que significa que si A envió un paquete a B, será rechazado porque el número de secuencia no es el esperado por B.

Surge entonces un problema: La tormenta ACK. Se generan muchos ACK. Esto sucede cuando A envía un paquete TCP con un número de secuencia inválido (A no está sincronizado), B lo rechaza y envía a A un ACK con el número de secuencia que espera. A recibe este ACK, y aunque el número de secuencia no coincide con el esperado, también envia un ACK a B y B lo hace de nuevo.

Este problema de tormenta ACK puede ser resuelto si el cracker utiliza ARP Spoofing. En este caso, la máquina C envenenará el caché ARP de la máquina B diciéndole que la IP de A está ahora asociada a la dirección MAC de C. Estas técnicas las implementa el programa Hunt.

 

KEYLOGGING:

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

 

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

 

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC.

Keylogger con Hardware:

Son dispositivos disponibles en el mercado que vienen en tres tipos:

­   Adaptadores en línea: que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.

­   Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.

­   Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.

Keylogger con software:

Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:

·         Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.

·         Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.

·         Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión del estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

·         CLICKJACKING:

Clickjacking es una técnica utilizada por los hackers o spammers para engañar o engañar a los usuarios al hacer clic en enlaces o botones que están ocultas a la vista normal, generalmente enlaces color es igual a fondo de la página.

El clickjacking, o secuestro de clic, es una técnica maliciosa para engañar a usuarios de Internet con el fin de que revelen información confidencial o tomar control de su computadora cuando hacen clic en páginas web aparentemente inocentes. En uno de los muchos navegadores o plataformas con alguna vulnerabilidad, un ataque de clickjacking puede tomar la forma de código embebido o script que se ejecuta sin el conocimiento del usuario; por ejemplo, aparentando ser un botón para realizar otra función.

El clickjacking puede ser entendido como una variante del problema de reemplazo confuso.

La directiva de la Unión Europea de 2011 sobre privacidad, conocida como ley de cookies, obliga a los sitios que almacenan datos sobre sus visitantes a incluir una advertencia. Recientemente, se ha comprobado el ataque a sitios web que consiste en modificar la advertencia incluida en el sitio para que su clic sea desviado abriendo un sitio web diferente. Los ataques detectados incluyen publicidad no visible dentro del aviso de privacidad. Al hacer clic en cualquier parte del aviso aparece la página del sitio publicitado.

·         TABNABBING: Técnica que se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparecen repentinamente, que aparentan ser las reales cuando navega, generando múltiples pestañas e intentando apovecharse de la poca atención que un usuario puede tener mientras navega.

Consiste en emplear scripts para reemplazar la página normal en una pestaña que no esté activa por una copia creada por el ciberdelincuente. Normalmente se utiliza javascript, pero puede funcionar aún si los scripts están bloqueados usando la función meta refresh de HTML, que carga de nuevo una página después de cierto tiempo abierta.

Proceso

Normalmente cuando llega un correo fuera de lugar, se encuentra un hipervínculo que envía al usuario un sitio web que se ve muy parecido o totalmente igual a un sitio web sin fines malévolos, donde el hackeado es forzado a meter su clave, número de tarjeta u otros tipos de datos personales. En cambio, el tabnabbing, funciona inversamente: la imagen del sitio se colocará sin que el usuario lo desee, funcionando a partir de que no se note el cambio.

 

Se puede dividir la experiencia del Tabnabbing en 4 pasos:

 

1.    Al tener muchas pestañas abiertas, se puede entrar a un sitio controlado por el cyberdelincuente, que aparentemente no es ilícito.

2.    Mientras se observa la página, se podrá ver el historial del usuario en busca de páginas que puedan tener valor (páginas de bancos o tiendas en línea) así como páginas de correo o redes sociales que se frecuentan.

3.    Repentinamente, se cambiará la página que se estaba viendo, así como el favicon y se verá con una imagen muy parecida a los sitios originales donde se suelen ingresar datos, tales como correo, contraseñas o números de tarjetas.

4.    Si el objetivo del hacker se cumple y el usuario ingresa sus datos, tendrá acceso a diversas cuentas.

·         HERRAMIENTAS DE ADMINISTRACIÓN REMOTA:

·          

Una herramienta de administración remota (o RAT) es un programa que permite a ciertas personas a conectarse y administrar equipos remotos en Internet o en una red local. Una herramienta de administración remota se basa en la tecnología de servidor y cliente. La parte servidor se ejecuta en una computadora controlada y recibe órdenes.

Las herramientas de acceso remoto (RAT, remote access tools) pueden considerarse un campo de entrenamiento para los hackers, como sucede a menudo en los círculos de seguridad de TI.

Pero menospreciar esta variedad común de malware podría representar un costoso error. A pesar de su reputación como juguete informático para los aprendices de hackers (conocidos como script kiddies), las RAT siguen siendo una pieza clave de muchos ciberataques sofisticados.

Aunque se precisan pocos conocimientos técnicos para utilizarlas, las RAT ofrecen acceso irrestricto a los equipos comprometidos. Son engañosamente simples: el agresor no tiene más que señalar y hacer clic para abrirse camino en la red de la víctima y robar datos y propiedad intelectual. Pero a menudo se presentan como componente clave de ataques coordinados que utilizan vulnerabilidades de software desconocidas hasta ese momento (de día cero) e inteligentes técnicas de ingeniería social.

Aun cuando los profesionales de la seguridad nieguen la importancia de la amenaza, la presencia de una RAT puede ser indicio de un ataque selectivo conocido como amenaza persistente avanzada (APT).

A diferencia del malware diseñado para ciberdelitos oportunistas (perpetrados normalmente mediante redes de bots de máquinas infectadas), las RAT requieren una persona al otro lado del ataque.

Ejemplo: Poison Ivy (PIVY), una herramienta de administración remota que conserva su popularidad y eficacia ocho años después su aparición, a pesar de su antigüedad y del conocimiento que se tiene de ella en los círculos de seguridad de TI.

SISTEMAS DE DEFENSA

La idea detrás de la defensa en el enfoque de profundidad es defender un sistema contra cualquier ataque en particular usando varios métodos independientes.

Defensa en profundidad es originalmente un militar estrategia pretende retrasar, en lugar de evitar, el avance de un atacante cediendo espacio con el fin de ganar tiempo. La colocación de los mecanismos de protección, procedimientos y políticas se pretende aumentar la fiabilidad de un sistema donde las múltiples capas de defensa impiden espionaje y ataques directos contra los sistemas críticos. En cuanto a la defensa de la red de computadoras, defensa en medidas de profundidad debe no sólo evitar brechas de seguridad, sino también comprar un momento de organización para detectar y responder a un ataque, de tal modo reducir y mitigar las consecuencias de una violación.

Utilizando más de una de las siguientes capas constituye la defensa en profundidad:

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.

Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos)

DEFENSAS ACTIVAS:

Son actividades y programas cuya función es evitar los ataques informáticos como los virus, gusanos, troyanos y otros invasores(malware) que puedan dañar el equipo, mientras éste esté funcionando.

La función que realizan es comparar el código de cada archivo con una base de datos de los códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente para evitar que un nuevo virus sea detectado.

USO DE CONTRASEÑAS ADECUADAS:

– No debe tener menos de siete dígitos.

– Debemos mezclar mayúsculas y minúsculas, letras y números.

– No debe contener el nombre de usuario.

– Debe cambiarse periódicamente.

ENCRIPTACION DE DATOS

Se trata del cifrado de datos con el que se garantiza que:

– Nadie lea la información por el camino.

– El remitente sea realmente quien dice ser.

– El contenido del mensaje enviado, no sea modificado en su tránsito.

SOFTWARES DE SEGURIDAD INFORMATICA

– El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo.

– Software cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.

– Software Antispam: Son filtros que detectan el correo basura.

– Software Antispyware: orientados a la detección, bloqueo y eliminación de software espía.

– Otros: Filtros anti-phising, monitorización wifi, software “reinicie y restaure”….

– Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

CORTAFUEGOS (HARDWARE):

Son unos dispositivos que se añaden a la red local y se sitúan entre el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos conectados.

Estos dispositivos analizan y filtran todo el tráfico que entra y sale de tu red y bloquea aquellos elementos que no cumplen con las reglas de seguridad establecidas por el administrador.

BIOMETRÍA:

Es el estudio automático para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.

Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento.

Uno de los beneficios que otorga la tecnología biométrica es que hace que no sea necesario llevar una tarjeta o llave para acceder a un edificio. Las infraestructuras de grandes redes empresariales, las identificaciones en el gobierno, las transacciones bancarias seguras, y los servicios sociales y de salud, entre otros ámbitos, ya se benefician del uso de este tipo de verificaciones.

Asociada a otras tecnologías de restricción de accesos, la biometría garantiza uno de los niveles de autenticación menos franqueables en la actualidad. Además, los inconvenientes de tener que recordar una password ó un número de PIN de acceso serán pronto superados gracias al uso de los métodos biométricos, debido a que estos últimos presentan notables ventajas: están relacionados de forma directa con el usuario, son exactos y permiten hacer un rastreo de auditorías.

SEGURIDAD FÍSICA:

La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos.

Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas por el hombre como robos destrucción de la información, disturbios, sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.

Cada sistema es único, por lo tanto la política de seguridad a implementar no sera única es por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos:

·         El control de acceso físico requiere la capacidad de identificación, también asociar la apertura o cierre de puertas, permitir o negar acceso físico al locales mediante los cuales se puede acceder a los sistemas de información, basado en restricciones de tiempo, área o sector dentro de una organización. Es decir se verificará el nivel de acceso de cada persona mediante aplicación de barreras (llave, tarjeta, password)

·         El servicio de vigilancia es el encargado del control de acceso, de todas las personas al edificio, este servicio es el encargado de colocar a los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal. A cualquier personal ajeno a la planta se le solicitara completar un formulario de datos personales, los motivos de la visita, hora de ingreso y salida, etc.

·         El uso de credenciales de identificación es uno de los puntos mas importantes del sistema de seguridad, a fin de poder efectuar un control eficaz de ingreso y salida del personal a los distintos sectores de la empresa, en este caso la persona se identifica por algo que posee por ejemplo una llave, una tarjeta de identificación o una tarjeta inteligente... Cada una de estas debe tener un pin único siendo este el que se almacena en una base de datos que controla el servicio de vigilancia para su posterior seguimiento si fuera necesario. Su mayor desventaja es que estas tarjetas pueden ser robadas, copiadas, etc...

·         Seguridad, redundancia y diversificación. Almacenaje exterior de datos, tomas de alimentación eléctrica totalmente independientes y de servicio de telecomunicaciones para la misma configuración equilibrio de cargas, SAI como protección eléctricas contra apagones y sobretensiones.

·         Control ambiental-prevención de incendios: El control del ambiente trata de la calidad de aire, temperatura, humedad, electricidad, control de fuego, y por supuesto acceso físico.

·         Candado Inteligente: USB inalámbrico utilizado para brindarle seguridad a la computadora. La misma se bloquea cuando el usuario que tiene este aparato se aleja más de tres metros. El kit contiene un USB inalámbrico y un software para instalar que detecta cuando el usuario está lejos y cuando está más cerca de los tres metros, habilitando nuevamente la computadora.

La seguridad física esta enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico donde se encuentra ubicado el centro.

CONTROL DE ACCESO A LOS SISTEMAS:

El acceso por medio de un sistema de restricciones y excepciones a la información es la base de todo sistema de seguridad informática. Para impedir el acceso no autorizado a los sistemas de información se deben implementar procedimientos formales para controlar la asignación de derechos de acceso a los sistemas de información, bases de datos y servicios de información, y estos deben estar claramente documentados, comunicados y controlados en cuanto a su cumplimiento.

Administración de Accesos de Usuarios

Con el objetivo de impedir el acceso no autorizado a la información se implementarán procedimientos formales para controlar la asignación de derechos de acceso a los sistemas, datos y servicios de información.

Registración de Usuarios

El Responsable de Seguridad Informática definirá un procedimiento formal deregistro de usuarios para otorgar y revocar el acceso a todos los sistemas, bases de datos y servicios de información multiusuario

Administración de Privilegios

Se limitará y controlará la asignación y uso de privilegios mediante un proceso de autorización formal, debido a que el uso inadecuado de los privilegios del sistema resulta frecuentemente en el factor más importante que contribuye a la falla de los sistemas a los que se ha accedido ilegalmente.

Administración de Contraseñas de Usuario

La asignación de contraseñas se controlará a través de un proceso de  administración formal, mediante el cual deben respetarse los siguientes pasos:

a. Requerir que los usuarios firmen una declaración por la cual se comprometen a mantener sus contraseñas personales en secreto y las contraseñas de los grupos de trabajo exclusivamente entre los miembros del grupo. Esta declaración bien puede estar incluida en el Compromiso de Confidencialidad.

b. Garantizar que los usuarios cambien las contraseñas iniciales que les han sido asignadas la primera vez que ingresan al sistema.

c. Almacenar las contraseñas sólo en sistemas informáticos protegidos.

d. Configurar los sistemas de tal manera que:

• las contraseñas tengan una cantidad no menor a 8 caracteres.

• suspendan o bloqueen permanentemente al usuario luego de una cantidad no mayor a 3 intentos de entrar con una contraseña incorrecta (deberá pedir la rehabilitación ante quien corresponda),

• solicitar el cambio de la contraseña en un lapso no mayor a 45 días

Limitación del Horario de Conexión

Las restricciones al horario de conexión deben suministrar seguridad adicional a las aplicaciones de alto riesgo. La limitación del periodo durante el cual se permiten las conexiones de terminales a los servicios informáticos reduce el espectro de oportunidades para el acceso no autorizado. Se implementará un control de esta índole para aplicaciones informáticas sensibles, especialmente aquellas terminales instaladas en ubicaciones de alto riesgo, por ejemplo áreas públicas o externas que estén fuera del alcance de la gestión de seguridad del Organismo.

Entre los controles que se deben aplicar, se enuncian:

a) Limitar los tiempos de conexión al horario normal de oficina, de no existir un requerimiento operativo de horas extras o extensión horaria.

b) Documentar debidamente los agentes que no tienen restricciones horarias y las razones de su autorización. También cuando el Propietario de la Información autorice excepciones para una extensión horaria ocasional.

REDES PERIMETRALES DE SEGURIDAD O DMZ

Permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.

·         https://upload.wikimedia.org/wikipedia/commons/thumb/7/78/Demilitarized_Zone_Diagram.png/300px-Demilitarized_Zone_Diagram.png

SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS)

Un sistema de detección de intrusos es un componente más dentro del modelo de seguridad de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómalas desde el exterior-interior de un sistema informático.

Los sistemas de detección de intrusos pueden clasificarse, según su función y comportamiento en:

·         Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo.

·         Network-Based IDS: operan sobre los flujos de información intercambiados en una red.

·         Knowledge-Based IDS: sistemas basados en Conocimiento.

·         Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una intrusión puede ser detectada observando una desviación respecto del comportamiento normal o esperado de un usuario en el sistema.

La idea central de este tipo de detección es el hecho de que la actividad intrusiva es un conjunto de actividades anómalas. Si alguien consigue entrar de forma ilegal al sistema, no actuará como un usuario comprometido; su comportamiento se alejará del de un usuario normal.

Sin embargo en la mayoría de las ocasiones una actividad intrusiva resulta del agregado de otras actividades individuales que por sí solas no constituyen un comportamiento intrusivo de ningún tipo. Así las intrusiones pueden clasificarse en:

·         Intrusivas pero no anómalas: denominados Falsos Negativos (el sistema erróneamente indica ausencia de intrusión). En este caso la actividad es intrusiva pero como no es anómala no es detectada. No son deseables, porque dan una falsa sensación de seguridad del sistema.

·         No intrusivas pero anómalas: denominados Falsos Positivos (el sistema erróneamente indica la existencia de intrusión). En este caso la actividad es no intrusiva, pero como es anómala el sistema "decide" que es intrusiva. Deben intentar minimizarse, ya que en caso contrario se ignorarán los avisos del sistema, incluso cuando sean acertados.

·         No intrusiva ni anómala: son Negativos Verdaderos, la actividad es no intrusiva y se indica como tal.

·         Intrusiva y anómala: se denominan Positivos Verdaderos, la actividad es intrusiva y es detectada.

Los detectores de intrusiones anómalas requieren mucho gasto computacional, ya que se siguen normalmente varias métricas para determinar cuánto se aleja el usuario de lo que se considera comportamiento normal.

Características de IDS

Cualquier sistema de detección de intrusos debería, sea cual sea el mecanismo en que esté basado, debería contar con las siguientes características:

·         Debe funcionar continuamente sin supervisión humana. El sistema debe ser lo suficientemente fiable para poder ser ejecutado en background dentro del equipo que está siendo observado. Sin embargo, no debe ser una "caja negra" (debe ser examinable desde el exterior).

·         Debe ser tolerante a fallos en el sentido de que debe ser capaz de sobrevivir a una caída del sistema.

·         En relación con el punto anterior, debe ser resistente a perturbaciones. El sistema puede monitorizarse a sí mismo para asegurarse de que no ha sido perturbado.

·         Debe imponer mínima sobrecarga sobre el sistema. Un sistema que relentiza la máquina, simplemente no será utilizado.

·         Debe observar desviaciones sobre el comportamiento estándar.

·         Debe ser fácilmente adaptable al sistema ya instalado. Cada sistema tiene un patrón de funcionamiento diferente y el mecanismo de defensa debe adaptarse de manera sencilla a esos patrones.

·         Debe hacer frente a los cambios de comportamiento del sistema según se añaden nuevas aplicaciones al mismo.

·         Debe ser difícil de "engañar".

Fortalezas de IDS

·         Suministra información muy interesante sobre el tráfico malicioso de la red.

·         Poder de reacción para prevenir el daño.

·         Es una herramienta útil como arma de seguridad de la red.

·         Ayuda a identificar de dónde provienen los ataques que se sufren.

·         Recoge evidencias que pueden ser usadas para identificar intrusos.

·         Es una "cámara" de seguridad y una "alarma" contra ladrones.

·         Funciona como "disuasor de intrusos".

·         Alerta al personal de seguridad de que alguien está tratando de entrar.

·         Protege contra la invasión de la red.

·         Suministra cierta tranquilidad.

·         Es una parte de la infraestructura para la estrategia global de defensa.

·         La posibilidad de detectar intrusiones desconocidas e imprevistas. Pueden incluso contribuir (parcialmente) al descubrimiento automático de esos nuevos ataques.

·         Son menos dependientes de los mecanismos específicos de cada sistema operativo.

·         Pueden ayudar a detectar ataques del tipo "abuso de privilegios" que no implica realmente ninguna vulnerabilidad de seguridad. En pocas palabras, se trata de una aproximación a la paranoia: "todo aquello que no se ha visto previamente es peligroso".

·         Menor costo de implementación y mantenimiento al ubicarse en puntos estratégicos de la red.

·         Dificulta el trabajo del intruso de eliminar sus huellas.

Debilidades de IDS

·         No existe un parche para la mayoría de bugs de seguridad.

·         Se producen falsas alarmas.

·         Se producen fallos en las alarmas.

·         No es sustituto para un buen Firewall, una auditoría de seguridad regular y una fuerte y estricta política de seguridad.

Inconvenientes de IDS

·         La alta tasa de falsas alarmas dado que no es posible cubrir todo el ámbito del comportamiento de un sistema de información durante la fase de aprendizaje.

·         El comportamiento puede cambiar con el tiempo, haciendo necesario un re-entrenamiento periódico del perfil, lo que da lugar a la no disponibilidad del sistema o la generación de falsas alarmas adicionales.

·         El sistema puede sufrir ataques durante la fase de aprendizaje, con lo que el perfil de comportamiento contendrá un comportamiento intrusivo el cual no será considerado anómalo.

AUDITORÍA INFORMÁTICA:

Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.

Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.

Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.

Fases de una auditoría

Los servicios de auditoría constan de las siguientes fases:

·         Enumeración de redes, topologías y protocolos

·         Verificación del Cumplimiento de los estándares internacionales. ISO, COBIT, etc.

·         Identificación de los sistemas operativos instalados

·         Análisis de servicios y aplicaciones

·         Detección, comprobación y evaluación de vulnerabilidades

·         Medidas específicas de corrección

·         Recomendaciones sobre implantación de medidas preventivas.

RED PRIVADA VIRTUAL (VPN):

Es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.

Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

http://dis.um.es/~barzana/Informatica/img/VPN2.jpg

 

La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network".

El funcionamiento de los VPN se basan en establecer un túnel entre los dos extremos de la conexión y usar sistemas de encriptación y autenticación para asegurar la confidencialidad e integridad de los datos que se transmiten. La autenticación en redes virtuales es parecida al  sistema de inicio de sesión (utiliza un usuario y su contraseño)  pero es necesario tener especial cuidado con la seguridad de estos datos, por lo que la mayoría de los VPN usan sistemas de autenticación basados en el uso de claves compartidos. Una vez establecida la conexión, los paquetes de datos se envían encriptados a través del túnel virtual (que se establece sobre Internet). Para encriptar  los datos se suelen utilizar claves secretas que son solo válidas mientras dure la sesión.

SANDBOXING:

Es un aislamiento de procesos, es decir, un mecanismo que implementan varias aplicaciones para ejecutar aplicaciones y programas con seguridad y “aislarlas” del resto del sistema dentro de una especie de contenedor virtual desde el cual controlar los distintos recursos que solicita dicha aplicación (memoria, espacio en disco, privilegios necesarios, etc). Este férreo control al que se somete el proceso sirve para discernir si el código a ejecutar es malicioso o no puesto que, por norma general, se restringirá cualquier tipo de acceso a dispositivos de entrada o de inspección del sistema anfitrión.

Gracias al sandboxing, por ejemplo en Google Chrome, el navegador de Google es capaz de “aislar” pestañas de navegación entre sí y, además, impedir que una página web con contenido malicioso intente instalar cualquier tipo de software en nuestro sistema, monitorizar lo que estamos haciendo o acceder a información alojada en nuestro disco duro (y entre las aplicaciones que aisla, Flash es una de ellas). De hecho, este mecanismo también se incluyó en Adobe Reader X porque uno de los grandes “coladeros” de Adobe era la posibilidad de esconder código en los archivos PDF y que éste se ejecutase al abrir un “documento malicioso” porque la aplicación no impedía ni controlaba peticiones que iban más allá de mostrar el contenido del archivo (y se daban casos de cambios en el registro de Windows o la instalación de software en el sistema).

SECURITY AWARENESS TRAINING (conciencia y entrenamiento en la seguridad informática):

Por qué implementar campañas de conciencia y entrenamiento en la seguridad informática:

• Comunicar políticas a la comunidad de usuarios, y asegurarse de su cumplimiento

• Mitigar la ecuación SEGURIDAD versus USABILIDAD

• Defenderse ante las amenaza Ingeniería Social

• La concientización del usuario optimiza el perfil global de seguridad

• Fomentar al uso de hábitos seguros y desalentar los comportamientos riesgosos

• Cambiar la percepción del usuario respecto de la Seguridad de la Información

• Informar a los usuarios sobre cómo reconocer y reaccionar ante amenazas potenciales

• Educar a los usuarios sobre técnicas de seguridad de la información que pueden usar.

DEFENSAS PASIVAS

Sirve para minimizar las consecuencias de un ataque

HARDWARE EN CONDICIONES ADECUADAS

– Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana …etc.

– Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.

– Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.

 

PARTICION DE DISCO DURO

Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.

COPIAS DE SEGURIDAD

Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido.

Estas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se empleará para la generación de discos de recuperación y emergencia, pero no es recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de usuarios que pueden poner en riesgo la red.

Sistemas de respaldo  de copias de seguridad remoto que permitan mantener la información en dos ubicaciones de forma asíncrona.

 

Cuestionario para Repasar el Tema

1)    Técnica que se utiliza para obtener información confidencial a través de la manipulación de usuarios legítimos.

a)    Pishing.

b)    Ingeniería social.

c)    Herramientas de administración remota.

2)    Técnica que utiliza herramientas que permiten a ciertas personas conectarse y administrar equipos remotos en Internet o en una red local.

a)    Keylogging.

b)    Ingeniería a la inversa.

c)    Herramientas de administración remota.

3)    Características de la técnica de pishing: (seleccione 2 opciones)

a)    Utilizan la manipulación en el diseño del correo electrónico.

b)    Hace que el CPU consuma muchos recursos.

c)    URLs manipuladas,o subdominios.

4)    Características de la técnica de negación de servicio: (seleccione 2 opciones)

a)    Hace que el CPU consuma muchos recursos y que se ponga inestable.

b)    Una transmisión de datos válida es repetida o retransmitida en forma maliciosa o fraudulentamente.

c)    Causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red.

5)    Técnica en la que se realiza una modificación desautorizada de los datos o el software instalado en el sistema víctima, incluyendo borrado de huellas.

a)    Tampering.

b)    Keylogging.

c)    Phishing.

6)    Técnica que consiste en tratar de recuperar una clave probando todas las combinaciones posibles en forma sistemática y secuencial hasta encontrar aquella que se busca, que permite el acceso al sistema, programa o archivo en estudio.

a)    Keylogging

b)    Fuerza bruta

c)    Negacion de servicio

7)    Técnica que tiene por objetivo obtener información o un diseño a partir de un producto, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado.

a)    Ingeniería social

b)    Ingeniería a la inversa

c)    Pishing

8)    Técnica que involucra a un atacante (o un dispositivo) que puede interceptar o alterar las comunicaciones entre dos partes que normalmente no son conscientes de que el atacante está presente en sus comunicaciones o transacciones y falsifica los intercambios para hacerse pasar por una de ellas.

a)    .Man in the midle

b)    Negación de servicio

c)    Pishing

9)    Técnica en la que una transmisión de datos válida es repetida o retransmitida en forma maliciosa o fraudulentamente.

a)    Tampering

b)    Ataque Replay

c)    Man in the midle

10) Técnica que consiste en recolectar información a partir de material descartado, comúnmente con la finalidad de obtener datos que sirvan como información para cometer fraudes.

a)    Trashing.

b)    Tampering.

c)    Pishing.

11) Características de la técnica Secuestro de sesión: (seleccione 2 opciones)

a) Provoca un estado de desincronización en ambos lados de la conexión TCP, permitiendo el secuestro de la sesión.

b) Se produce una tormenta ACK

c) El flujo de transmisión de datos se mantiene estable.

12) Técnica que utiliza un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

a)    Trashing.

b)    Keylogging.

c)    Tampering.

13) Técnica que se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparecen repentinamente, que aparentan ser las reales cuando navega, generando múltiples pestañas e intentando apovecharse de la poca atención que un usuario puede tener mientras navega.

a)    Tampering.

b)    Tabnabbing.

c)    Trashing.

14) Técnica utilizada para engañar o engañar a los usuarios al hacer clic en enlaces o botones que están ocultas a la vista normal, generalmente enlaces color es igual a fondo de la página.

a)    Tampering.

b)    Tabnabbing.

c)    Clickjacking.

15) Sistemas de Defensas activas:

a)    Uso de contraseñas adecuadas.

b)    Encriptación de datos.

c)    Copias de seguridad.

16) Sistemas de defensas pasivas:

a)    Hardware en condiciones adecuadas.

b)    Copias de seguridad.

c)    Conciencia y entrenamiento en la seguridad informática

 Volver