Вы находитесь на странице: 1из 6

Para esto deberás llevas a cabo las siguientes acciones:

1. Investiga diversos ataques a servidores Web y de Correo electrónico; es decir, formas de ataque que han aprovechado vulnerabilidades típicas de las aplicaciones Web y de casillas de correo electrónico:

2. 2. Enlista algunos que los ataques que has identificado en tu investigación.

3. Completa el siguiente formulario con los ataques seleccionados (1 formulario para cada ataque).

4. Reflexiona sobre los siguientes cuestionamientos, con base en la investigación realizada. a.

5. ¿Cuál es la prevalencia de los ataques a los servicios de red y cuál es su impacto en el funcionamiento de una organización?

¿Cuáles son algunos pasos clave que las organizaciones pueden tomar para ayudar a proteger sus redes y recursos?

b. ¿Trabajas para una organización o sabes de una en la que se comprometieron los servicios de red? Si es así,

¿cuál fue el impacto en la organización y qué hicieron al respecto?

c. ¿Qué medidas puedes tomar para proteger tu propia PC u computadora portátil?

5. Guarda tu actividad en un archivo de Word con la siguiente nomenclatura KSG2_U1_A2_XXYZ.

Antonio Castro Mendoza

nomenclatura KSG2_U1_A2_XXYZ. Antonio Castro Mendoza Facilitad@r: Ra ú l Ojeda Villag ó mez Seguridad 2

Facilitad@r: Ra úl Ojeda Villag ómez

Seguridad 2

Ataques a Servidores Web y de E-Mail

Antonio Castro Mendoza Facilitad@r: Ra ú l Ojeda Villag ó mez Seguridad 2 Ataques a Servidores

Introducción

Sabemos de las distintas vulnerabilidades en los sitemas informáticos, es por ello que hablar de ataques a sistemas informáticos es del día a día en diferentes niveles, desde grandes empresas hasta usuarios comunes, todos los que usamos un sistema cualquiera que sea estamos expuestos a que nos vulneren contraseñas e información, así que en la información siguiente hablararé acerca de algunos sistemas que han sido vulnerados junto con su respectiva información de esa vulnerabilidad.

Los ataques a las aplicaciones Web siempre son dañinos ya que proporcionan una mala imagen a la empresa. Un ataque exitoso puede provocar cualquiera de las siguientes consecuencias:

Desfiguración de la página Web;

Robo de información;

Modificación de datos, y en particular la modificación de datos personales de los usuarios;

Intrusión en el servidor Web.

DDoS Sincronización de relojes informáticos

Nombre del ataque

Tipo de ataque

Fecha (s) del ataque

Computadoras empresas/afectadas

DDoS

Sincronización de relojes informáticos

12/02/14

Servidores de Europa Y EEUU

Cómo se perpretó y qué ocasionó

Cómo se perpretó y qué ocasionó
Los agresosores utilizaron la vulnerabilidad del protocolo NTP (Network Time Protocol) El ataque podría haber

Los agresosores utilizaron la vulnerabilidad del protocolo NTP (Network Time Protocol) El ataque podría haber alcanzado los 400 Gbps.

Opciones de mitigación

Opciones de mitigación
Modernizar los servidores NTP para prevenir los ataques.

Modernizar los servidores NTP para prevenir los ataques.

Referecias y links de información

Referecias y links de información

http://actualidad.rt.com/actualidad/view/119658-denuncian-mayor-ataque-ddos-historia-eeuu-europa

http://actualidad.rt.com/actualidad/view/119658-denuncian-mayor-ataque-ddos-historia-eeuu-europa

Riesgos más comunes de la seguridad del correo electrónico

Estos son algunos de los riesgos asociados con el uso de correo electrónico:

La Inundación (tipo de ataque de negativa de servicio) se produce cuando un sistema se sobrecarga con multitud de mensajes de correo electrónico. Para un atacante es relativamente fácil crear un programa sencillo que envíe millones de mensajes de correo electrónico (incluidos mensajes vacíos) a un único servidor de correo para intentar inundarlo. Sin la seguridad adecuada, el servidor de destino puede experimentar una negativa de servidor, debido a que el disco de almacenamiento del servidor del servidor se colapsa con mensajes inútiles. O bien, el servidor deja de responder porque todos los recursos del servidor están ocupados procesando el correo del ataque.

Correo masivo (spam) (correo basura) es otro tipo de ataque común al correo electrónico. Con el aumento del número de empresas que practican el comercio electrónico en Internet, se ha producido una invasión de mensajes comerciales de correo electrónico indeseados o no solicitados. Esto es lo que se llama correo basura, y se envía a una amplia lista de distribución de usuarios de correo electrónico, colapsando el buzón de correo de todos los usuarios.

La Confidencialidad es un riesgo asociado con el envío de correo electrónico a otra persona a través de Internet. Este mensaje de correo pasa a través de muchos servidores antes de llegar al destinatario. Si no se cifra el mensaje, cualquier hacker podría interceptarlo y leerlo en cualquier punto de la ruta de entrega.

Opciones de seguridad de correo electrónico

Para prevenir los riesgos de inundaciones y el correo masivo (spam), debe configurarse el servidor de correo electrónico correctamente. La mayoría de aplicaciones de servidor proporcionan métodos para enfrentarse a este tipo de ataques. Asimismo, puede trabajar con el Proveedor de servicios de Internet (IPS) para que aporte algún tipo de protección adicional contra estos ataques.

Las medidas de seguridad adicionales necesarias dependerán del nivel de confidencialidad que desee, así como de las características de seguridad que ofrezcan las aplicaciones de correo electrónico. Por ejemplo, ¿es suficiente con mantener la confidencialidad del contenido del mensaje de correo? ¿O desea que sea confidencial toda la información asociada con el correo electrónico, como las direcciones IP de origen y destino?

Algunas aplicaciones tienen características de seguridad integradas que ofrecen la protección que necesita. Lotus Notes Domino (TM) , por ejemplo, proporciona varias características de seguridad integradas, como la capacidad de cifrado de un documento completo o de campos particulares de un documento.

Para cifrar el correo, Lotus Notes Domino crea una única clave pública y privada para cada usuario. La clave privada se utiliza para cifrar el mensaje, de forma que sólo será legible para aquellos usuarios que tengan su clave pública. Debe enviar la clave pública a los destinatarios que desee, para que puedan utilizarla para descifrar la nota cifrada. Si alguien le envía correo cifrado, Lotus Notes Domino utiliza la clave pública del remitente para descifrar la nota.

Apoderamiento de contraseñas de usuarios de Gmail

Nombre del ataque

Tipo de ataque

Fecha (s) del ataque

Computadoras empresas/afectadas

Apoderamiento de coontraseñas de usuarios

Atraves de sus filtros de gmail

08/10/12

Usuarios de gmail

Cómo se perpretó y qué ocasionó

Cómo se perpretó y qué ocasionó
Se intentado perpretar con spam y phising sin lograr sus objetivos

Se intentado perpretar con spam y phising sin lograr sus objetivos

Opciones de mitigación

Opciones de mitigación
Gmail ya cuenta con una antivirus ener cuidado con correos en nuestras bandejas, no abrir

Gmail ya cuenta con una antivirus ener cuidado con correos en nuestras bandejas, no abrir correos sospechosos, nunca revelar contraseñas a nadie que te los pidan por correo, no abriri archivos adjuntos que parescan sospechosos que puedan ser archivos ejecutables .exe .bat, tener contraseñas seguras.

Referecias y links de información

Referecias y links de información
http://blog.tiendapc.com/gmail-alerta-de-ataques-sus-servidores-%C2%A1cuidado

http://blog.tiendapc.com/gmail-alerta-de-ataques-sus-servidores-%C2%A1cuidado

6. Reflexiona sobre los siguientes cuestionamientos, con base en la investigación realizada. a.

7. ¿Cuál es la prevalencia de los ataques a los servicios de red y cuál es su impacto en el funcionamiento de una organización? Para mi punto de vista la prevalencia es diá a día, hora a hora, minuto a minuto, los ataques estan en constante evolución y en constante insistencia. Los impactos son diverosos desde pérdiads millonarias, robo de información, manipulación de información, difamación organizacional entre muchos más.

¿Cuáles son algunos pasos clave que las organizaciones pueden tomar para ayudar a proteger sus redes y recursos? Pudieran ser las actualizaciones de sistemas, establecer normas de seguridad, optimizar los recursos, buscar hardware seguro, establecer contraseñas robustas y en constante renovación, contratar servicios de seguridad informática y sobre todo implementar medidas contra la Ingeniería social.

b. ¿Trabajas para una organización o sabes de una en la que se comprometieron los servicios de red? Si es así, ¿cuál fue el impacto en la organización y qué hicieron al respecto? Trabajo en una empresa, pero por el momento no se ha comprometido la seguridad y servisio de red, por lo cual no ha existido impacto alguno dentro de la organización.

c. ¿Qué medidas puedes tomar para proteger tu propia PC u computadora portátil?

Mantener el sistema actualizado, configurar el firewall local, antivirus con base de firmas actualizadas, contraseñas seguras, configurar cuentas parentales y cuentas de admnistrador entre otras.

Conclusiones

Los contsantes ataques a sistemas informáticos son del día a día, los distintos tipos de ataques suelen tener objetivos claros y a distintos niveles; organizacionales, usarios comunes etc. No podemos ignorar que los distintos ataques que se ejecutan en la red son potencialmente afectables para cualquier tipo de usuario, es por ello que es conveniente tomar medidas previsorias para reducir los riesgos, ya sea de manera organizacional o personal; con herramientas como actualizaciones de sistemas, antivirus, firewall, uso de conntraseñas robustas y así mismo el cambio de la misma por periodos considerables, tomar medidas de precacución contra la Ingeniería social que es una de las armas más potentes que puede violar cualquier sistema de seguridad. Con estas herramientas podemos reducir nuestras vulnerabilidades de ataques de informáticas típicas.