SlideShare a Scribd company logo
1 of 5
EAVESDROPPING Y PACKET SNIFFING
Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red.
En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que
estan direccionados a la computadora donde estan instalados. El sniffer puede ser colocado tanto en una
estacion de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser
realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías.Existen kits
disponibles para facilitar su instalación.
Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros
(sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números
de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado
también para determinar relaciones entre organizaciones e individuos.
SNOOPING Y DOWNLOADING
Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla.
Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los
documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un
downloading de esa información a su propia computadora.
El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y
robo de información o software. Los casos mas resonantes de este tipo de ataques fueron : el robo de un
archivo con mas de 1700 números de tarjetas de crédito desde una compañía de música mundialmente
famosa, y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas, acerca de la violación de
derechos humanos en algunos países europeos en estado de guerra.
TAMPERING O DATA DIDDLING
Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema,
incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha
obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende
alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma
deliverada. O aún si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por
horas o días hasta chequear y tratar de recuperar aquella informacion que ha sido alterada o borrada.
Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o
dejar fuera de servicio un competidor.
Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para
derivar fondos de otras cuentas, estudiantes que modifican calificaciones de examenes, o contribuyentes que
pagan para que se les anule la deuda por impuestos en el sistema municipal.
Múltiples web sites han sido víctimas del cambio de sus home page por imágenes terroristas o humorísticas, o
el reemplazo de versiones de software para download por otros con el mismo nombre pero que incorporan
código malicioso (virus, troyanos).
La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas versiones de un software
con el objetivo de averiguar información, borrar archivos y hasta tomar control remoto de una computadora a
través de Internet como el caso de Back Orifice y NetBus.
SPOOFING
Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing
o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para,
una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails.
El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para
entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificacion y la
ubicación del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones,
que exceden obviamente los límites de un país. Otra consecuencia del looping es que una compañía o
gobierno pueden suponer que estan siendo atacados por un competidor o una agencia de gobierno
extranjera, cuando en realidad estan seguramente siendo atacado por un insider, o por un estudiante a miles
de km de distancia, pero que ha tomado la identidad de otros.
El looping hace su investigación casi imposible, ya que el investigador debe contar con la colaboración de cada
administrador de cada red utilizada en la ruta, que pueden ser de distintas jurisdicciones.
Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de
Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del
paquete.
El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre
de otra persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió
reprogramar una fecha completa de examenes ya que alguien en nombre de la secretaría había cancelado la
fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes).
Muchos ataques de este tipo comienzan con ingeniería social, y la falta de cultura por parte de los usuarios
para facilitar a extraños sus identificaciones dentro del sistema. Esta primera información es usualmente
conseguida a través de una simple llamada telefónica.
JAMMING o FLOODING
Este tipo de ataques desactivan o saturan los recusos del sistema. Por ejemplo, un atacante puede consumir
toda la memoria o espacio en disco disponible, asi como enviar tanto tráfico a la red que nadie más puede
utilizarla.
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el
protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin
embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que
este ataque involucra tambien spoofing). El sistema responde al mensaje, pero como no recibe respuesta,
acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.
Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa del comando
ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la
muerte causa el reboot o el apagado instantáneo del equipo.
Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma
contínua, saturando los distintos servers destino.
CABALLOS DE TROYA
Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no
autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente
a como estaba previsto (P.ej. Formatear el disco duro, modificar un archivo, sacar un mensaje, etc.).
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a
un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de
Troya mencionado en la Ilíada de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean unapuerta trasera (en
inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar
como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un
programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un
virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Propósitos de los troyanos
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el
troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar
permiso.6 Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que
tenga el usuario en el ordenador remoto y de las características del troyano.[cita requerida]
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
 Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de
servicio o envío de spam).
 Instalación de otros programas (incluyendo otros programas maliciosos).
 Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
 Borrado, modificación o transferencia de archivos (descarga o subida).
 Ejecutar o terminar procesos.
 Apagar o reiniciar el equipo.
 Monitorizar las pulsaciones del teclado.
 Realizar capturas de pantalla.
 Ocupar el espacio libre del disco duro con archivos inútiles.
 Borra el disco duro
Formas de infectarse con troyanos
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.
Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el
programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo
se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni
alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de
infectarse son:
 Descarga de programas de redes P2P.
 Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
 Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería
instantánea).
 Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la
mensajería instantánea).
 Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso
a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:
 Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas
amenazas.
 Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.
 Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
 Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
 No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
 Evitar la descarga de software de redes p2p.
BOMBAS LOGICAS
Programas que permanecen se activa, ejecutan y causan daños en condiciones o variables ambientales como
la presencia de archivos, realización de acciones determinadas y el tiempo (fecha- hora), produciendo
destrucción de datos hasta bloqueo de programas u otros.
Este suele ser el procedimiento de sabotaje más comúnmente utilizado por empleados descontentos. Consiste
en introducir un programa o rutina que en una fecha determinada destruira, modificara la información o
provocara el cuelgue del sistema.
QUE ES
Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado,
como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del
sistema.
Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo
(por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o en el aniversario
de un evento importante: como la bomba lógica de Chernobyl, que se activó el 26 de abril de 1999, cuando se
cumplía el 13er aniversario del desastre nuclear.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la
capacidad de red de un sitio Web, un servicio en línea o una compañía.
Característicias principales:
El tipo de actuación es retardada.
El creador es consciente en todo momento del posible daño que puede causar y del momento que éste
se puede producir.
Este ataque está determinado por una condición que determina el creador dentro del código.
El código no se replica.
Como vemos, las bombas lógicas son muy versátiles, ya que se trata de una amenaza que no actúa de
forma indiscriminada, al contrario, su ejecución suele estar muy planeada y cuidada así como tener
una finalidad muy específica.

More Related Content

What's hot

Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hackingcyberlocos
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informáticaEduardo Vela Herrera
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Alex Mejia
 

What's hot (18)

Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Viewers also liked

Campervan Hire New Zealand by Murtaza
Campervan Hire New Zealand by Murtaza
Campervan Hire New Zealand by Murtaza
Campervan Hire New Zealand by Murtaza learnednotary896
 
Cloud writer workshop / Jack Burston
Cloud writer workshop / Jack BurstonCloud writer workshop / Jack Burston
Cloud writer workshop / Jack BurstonEleftheria Pigro
 
Fire Extinguish
Fire ExtinguishFire Extinguish
Fire Extinguishkausarh
 
Filiberto hernandez-hernandez-la-bestia
Filiberto hernandez-hernandez-la-bestiaFiliberto hernandez-hernandez-la-bestia
Filiberto hernandez-hernandez-la-bestiaraul_romero_walker
 
Accent systems 2014-2015
Accent systems 2014-2015Accent systems 2014-2015
Accent systems 2014-2015Accent Systems
 
Presentaciónfinal
PresentaciónfinalPresentaciónfinal
PresentaciónfinalMumita1986
 
Phần mềm ACMAN SHOP 6.1
Phần mềm ACMAN SHOP 6.1Phần mềm ACMAN SHOP 6.1
Phần mềm ACMAN SHOP 6.1le thai
 
The adventures of tom sawyer chapter 3-4
The adventures of tom sawyer   chapter 3-4The adventures of tom sawyer   chapter 3-4
The adventures of tom sawyer chapter 3-4MrErwin
 
Practica 1.1. gimnasia ritmica
Practica 1.1.  gimnasia ritmicaPractica 1.1.  gimnasia ritmica
Practica 1.1. gimnasia ritmicadynet pk
 
Nuestras noticias de hurlingham 11 mar 2015
Nuestras noticias de hurlingham 11 mar 2015Nuestras noticias de hurlingham 11 mar 2015
Nuestras noticias de hurlingham 11 mar 2015Mario Alfredo Blanco
 
NMS Africa - Crushers & Screens-v1
NMS Africa - Crushers & Screens-v1NMS Africa - Crushers & Screens-v1
NMS Africa - Crushers & Screens-v1Cobus van Zyl
 
Catálogo standard 2016 hevea
Catálogo standard 2016 heveaCatálogo standard 2016 hevea
Catálogo standard 2016 heveaelaluminio
 
Immunotec Plan de Compensacion
Immunotec Plan de CompensacionImmunotec Plan de Compensacion
Immunotec Plan de CompensacionIsrael Martinez R
 
20130807 es #Alzheimer
20130807 es #Alzheimer20130807 es #Alzheimer
20130807 es #AlzheimerManuel Viña
 
Propiedad Intelectual y gestión de recursos bibliográficos. Sesión 3. Silvia ...
Propiedad Intelectual y gestión de recursos bibliográficos. Sesión 3. Silvia ...Propiedad Intelectual y gestión de recursos bibliográficos. Sesión 3. Silvia ...
Propiedad Intelectual y gestión de recursos bibliográficos. Sesión 3. Silvia ...Biblioteca de la Universidad de Zaragoza
 

Viewers also liked (20)

Nifty
NiftyNifty
Nifty
 
YUBE - BUSINESS - Sell
YUBE - BUSINESS - SellYUBE - BUSINESS - Sell
YUBE - BUSINESS - Sell
 
Campervan Hire New Zealand by Murtaza
Campervan Hire New Zealand by Murtaza
Campervan Hire New Zealand by Murtaza
Campervan Hire New Zealand by Murtaza
 
Creación de Plataformas
Creación de PlataformasCreación de Plataformas
Creación de Plataformas
 
Nov2008 Barcelona G Murphy
Nov2008 Barcelona   G MurphyNov2008 Barcelona   G Murphy
Nov2008 Barcelona G Murphy
 
Intercasa
IntercasaIntercasa
Intercasa
 
Cloud writer workshop / Jack Burston
Cloud writer workshop / Jack BurstonCloud writer workshop / Jack Burston
Cloud writer workshop / Jack Burston
 
Fire Extinguish
Fire ExtinguishFire Extinguish
Fire Extinguish
 
Filiberto hernandez-hernandez-la-bestia
Filiberto hernandez-hernandez-la-bestiaFiliberto hernandez-hernandez-la-bestia
Filiberto hernandez-hernandez-la-bestia
 
Accent systems 2014-2015
Accent systems 2014-2015Accent systems 2014-2015
Accent systems 2014-2015
 
Presentaciónfinal
PresentaciónfinalPresentaciónfinal
Presentaciónfinal
 
Phần mềm ACMAN SHOP 6.1
Phần mềm ACMAN SHOP 6.1Phần mềm ACMAN SHOP 6.1
Phần mềm ACMAN SHOP 6.1
 
The adventures of tom sawyer chapter 3-4
The adventures of tom sawyer   chapter 3-4The adventures of tom sawyer   chapter 3-4
The adventures of tom sawyer chapter 3-4
 
Practica 1.1. gimnasia ritmica
Practica 1.1.  gimnasia ritmicaPractica 1.1.  gimnasia ritmica
Practica 1.1. gimnasia ritmica
 
Nuestras noticias de hurlingham 11 mar 2015
Nuestras noticias de hurlingham 11 mar 2015Nuestras noticias de hurlingham 11 mar 2015
Nuestras noticias de hurlingham 11 mar 2015
 
NMS Africa - Crushers & Screens-v1
NMS Africa - Crushers & Screens-v1NMS Africa - Crushers & Screens-v1
NMS Africa - Crushers & Screens-v1
 
Catálogo standard 2016 hevea
Catálogo standard 2016 heveaCatálogo standard 2016 hevea
Catálogo standard 2016 hevea
 
Immunotec Plan de Compensacion
Immunotec Plan de CompensacionImmunotec Plan de Compensacion
Immunotec Plan de Compensacion
 
20130807 es #Alzheimer
20130807 es #Alzheimer20130807 es #Alzheimer
20130807 es #Alzheimer
 
Propiedad Intelectual y gestión de recursos bibliográficos. Sesión 3. Silvia ...
Propiedad Intelectual y gestión de recursos bibliográficos. Sesión 3. Silvia ...Propiedad Intelectual y gestión de recursos bibliográficos. Sesión 3. Silvia ...
Propiedad Intelectual y gestión de recursos bibliográficos. Sesión 3. Silvia ...
 

Similar to Ataques informáticos: eavesdropping, packet sniffing y más

Similar to Ataques informáticos: eavesdropping, packet sniffing y más (20)

Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Presentacion
PresentacionPresentacion
Presentacion
 
Antivirus
Antivirus Antivirus
Antivirus
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 

More from Cordovita Earthsea Alvarez (7)

Clase+5-OV0001.pdf
Clase+5-OV0001.pdfClase+5-OV0001.pdf
Clase+5-OV0001.pdf
 
Clase+4-OV0001.pdf
Clase+4-OV0001.pdfClase+4-OV0001.pdf
Clase+4-OV0001.pdf
 
Clase+6-OV0001.pdf
Clase+6-OV0001.pdfClase+6-OV0001.pdf
Clase+6-OV0001.pdf
 
Clase+7-OV0001.pdf
Clase+7-OV0001.pdfClase+7-OV0001.pdf
Clase+7-OV0001.pdf
 
Clase+3-OV0001.pdf
Clase+3-OV0001.pdfClase+3-OV0001.pdf
Clase+3-OV0001.pdf
 
Andrés bello BIOGRAFIA
Andrés bello BIOGRAFIAAndrés bello BIOGRAFIA
Andrés bello BIOGRAFIA
 
Andrés bello
Andrés belloAndrés bello
Andrés bello
 

Ataques informáticos: eavesdropping, packet sniffing y más

  • 1. EAVESDROPPING Y PACKET SNIFFING Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que estan direccionados a la computadora donde estan instalados. El sniffer puede ser colocado tanto en una estacion de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías.Existen kits disponibles para facilitar su instalación. Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos. SNOOPING Y DOWNLOADING Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software. Los casos mas resonantes de este tipo de ataques fueron : el robo de un archivo con mas de 1700 números de tarjetas de crédito desde una compañía de música mundialmente famosa, y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países europeos en estado de guerra. TAMPERING O DATA DIDDLING Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliverada. O aún si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella informacion que ha sido alterada o borrada. Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio un competidor. Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de examenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema municipal. Múltiples web sites han sido víctimas del cambio de sus home page por imágenes terroristas o humorísticas, o el reemplazo de versiones de software para download por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos).
  • 2. La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas versiones de un software con el objetivo de averiguar información, borrar archivos y hasta tomar control remoto de una computadora a través de Internet como el caso de Back Orifice y NetBus. SPOOFING Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificacion y la ubicación del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del looping es que una compañía o gobierno pueden suponer que estan siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad estan seguramente siendo atacado por un insider, o por un estudiante a miles de km de distancia, pero que ha tomado la identidad de otros. El looping hace su investigación casi imposible, ya que el investigador debe contar con la colaboración de cada administrador de cada red utilizada en la ruta, que pueden ser de distintas jurisdicciones. Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete. El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha completa de examenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes). Muchos ataques de este tipo comienzan con ingeniería social, y la falta de cultura por parte de los usuarios para facilitar a extraños sus identificaciones dentro del sistema. Esta primera información es usualmente conseguida a través de una simple llamada telefónica. JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recusos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, asi como enviar tanto tráfico a la red que nadie más puede utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra tambien spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas. Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa del comando ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reboot o el apagado instantáneo del equipo.
  • 3. Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma contínua, saturando los distintos servers destino. CABALLOS DE TROYA Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un archivo, sacar un mensaje, etc.). En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean unapuerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo. Propósitos de los troyanos Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.6 Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.[cita requerida] Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:  Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).  Instalación de otros programas (incluyendo otros programas maliciosos).  Robo de información personal: información bancaria, contraseñas, códigos de seguridad.  Borrado, modificación o transferencia de archivos (descarga o subida).  Ejecutar o terminar procesos.  Apagar o reiniciar el equipo.  Monitorizar las pulsaciones del teclado.  Realizar capturas de pantalla.  Ocupar el espacio libre del disco duro con archivos inútiles.  Borra el disco duro
  • 4. Formas de infectarse con troyanos La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:  Descarga de programas de redes P2P.  Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).  Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).  Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).  Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea. Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:  Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.  Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.  Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.  Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.  No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.  Evitar la descarga de software de redes p2p. BOMBAS LOGICAS Programas que permanecen se activa, ejecutan y causan daños en condiciones o variables ambientales como la presencia de archivos, realización de acciones determinadas y el tiempo (fecha- hora), produciendo destrucción de datos hasta bloqueo de programas u otros. Este suele ser el procedimiento de sabotaje más comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruira, modificara la información o provocara el cuelgue del sistema. QUE ES Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o en el aniversario
  • 5. de un evento importante: como la bomba lógica de Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear. Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía. Característicias principales: El tipo de actuación es retardada. El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir. Este ataque está determinado por una condición que determina el creador dentro del código. El código no se replica. Como vemos, las bombas lógicas son muy versátiles, ya que se trata de una amenaza que no actúa de forma indiscriminada, al contrario, su ejecución suele estar muy planeada y cuidada así como tener una finalidad muy específica.