Вы находитесь на странице: 1из 6

Para esto debers llevas a cabo las siguientes acciones:

1. Investiga diversos ataques a servidores Web y de Correo electrnico; es decir, formas de ataque que han aprovechado vulnerabilidades tpicas de las aplicaciones Web y de
casillas de correo electrnico:
2. !" #nlista algunos que los ataques que has identificado en tu investigacin"
3. Completa el siguiente formulario con los ataques seleccionados $% formulario para cada ataque&"
4. 'efle(iona sobre los siguientes cuestionamientos, con base en la investigacin reali)ada" a"
*" +Cul es la prevalencia de los ataques a los servicios de red y cul es su impacto en el funcionamiento de una organi)acin,
+Cules son algunos pasos clave que las organi)aciones pueden tomar para ayudar a proteger sus redes y recursos,
b" +-raba.as para una organi)acin o sabes de una en la que se comprometieron los servicios de red, /i es as,
+cul fue el impacto en la organi)acin y qu0 hicieron al respecto,
c" +1u0 medidas puedes tomar para proteger tu propia PC u computadora porttil,
*" 2uarda tu actividad en un archivo de Word con la siguiente nomenclatura 3/2!45%46!47789"
Antonio Castro Mendoza
Facilitad@r: Ra l Ojeda Villag mez
Seguridad 2
Ataques a Servidores We ! de "#Mail
Introduccin
Sabemos de las distintas vulnerabilidades en los sitemas informticos, es por ello que hablar
de ataques a sistemas informticos es del da a da en diferentes niveles, desde grandes
empresas hasta usuarios comunes, todos los que usamos un sistema cualquiera que sea
estamos expuestos a que nos vulneren contraseas e informacin, as que en la informacin
siguiente hablarar acerca de algunos sistemas que han sido vulnerados junto con su
respectiva informacin de esa vulnerabilidad
:os ataques a las aplicaciones Web siempre son da;inos ya que proporcionan una mala imagen a la
empresa" 5n ataque e(itoso puede provocar cualquiera de las siguientes consecuencias:
Desfiguracin de la pgina Web;
Robo de informacin;
Modificacin de datos, en particular la modificacin de datos personales de los usuarios;
!ntrusin en el ser"idor Web.
!!oS Sincroni"acin de relojes informticos
<ombre del ataque ==o/
-ipo de ataque /incroni)acin de relo.es informticos
>echa $s& del ataque %!?@!?%A
Computadoras empresas?afectadas /ervidores de #uropa 8 ##55
Cmo se perpret y qu0 ocasion
:os agresosores utili)aron la vulnerabilidad del protocolo <-P $<etBorC -ime Protocol&
#l ataque podra haber alcan)ado los A@@ 2bps"
Dpciones de mitigacin
Eoderni)ar los servidores <-P para prevenir los ataques"
'eferecias y linCs de informacin
http:??actualidad"rt"com?actualidad?vieB?%%FG*HIdenuncianImayorIataqueIddosIhistoriaIeeuuIeuropa
#iesgos ms comunes de la seguridad del correo electrnico
#stos son algunos de los riesgos asociados con el uso de correo electrnico$
%a Inundacin &tipo de ata'ue de negati"a de ser"icio( se produce cuando un sistema se
sobrecarga con multitud de mensa)es de correo electrnico. *ara un atacante es relati"amente
fcil crear un programa sencillo 'ue en"+e millones de mensa)es de correo electrnico &incluidos
mensa)es "ac+os( a un ,nico ser"idor de correo para intentar inundarlo. -in la seguridad
adecuada, el ser"idor de destino puede e.perimentar una negati"a de ser"idor, debido a 'ue el
disco de almacenamiento del ser"idor del ser"idor se colapsa con mensa)es in,tiles. / bien, el
ser"idor de)a de responder por'ue todos los recursos del ser"idor estn ocupados procesando el
correo del ata'ue.
Correo masivo (spam) &correo basura( es otro tipo de ata'ue com,n al correo electrnico. 0on
el aumento del n,mero de empresas 'ue practican el comercio electrnico en !nternet, se 1a
producido una in"asin de mensa)es comerciales de correo electrnico indeseados o no
solicitados. #sto es lo 'ue se llama correo basura, se en"+a a una amplia lista de distribucin
de usuarios de correo electrnico, colapsando el bu2n de correo de todos los usuarios.
%a Confidencialidad es un riesgo asociado con el en"+o de correo electrnico a otra persona a
tra"3s de !nternet. #ste mensa)e de correo pasa a tra"3s de muc1os ser"idores antes de llegar al
destinatario. -i no se cifra el mensa)e, cual'uier 1ac4er podr+a interceptarlo leerlo en cual'uier
punto de la ruta de entrega.
Opciones de seguridad de correo electrnico
*ara pre"enir los riesgos de inundaciones el correo masi"o &spam(, debe configurarse el ser"idor de
correo electrnico correctamente. %a maor+a de aplicaciones de ser"idor proporcionan m3todos para
enfrentarse a este tipo de ata'ues. 5simismo, puede traba)ar con el *ro"eedor de ser"icios de !nternet
&!*-( para 'ue aporte alg,n tipo de proteccin adicional contra estos ata'ues.
%as medidas de seguridad adicionales necesarias dependern del ni"el de confidencialidad 'ue desee,
as+ como de las caracter+sticas de seguridad 'ue ofre2can las aplicaciones de correo electrnico. *or
e)emplo, 6es suficiente con mantener la confidencialidad del contenido del mensa)e de correo7 6/
desea 'ue sea confidencial toda la informacin asociada con el correo electrnico, como las direcciones
!* de origen destino7
5lgunas aplicaciones tienen caracter+sticas de seguridad integradas 'ue ofrecen la proteccin 'ue
necesita. %otus 8otes Domino
&9M(
, por e)emplo, proporciona "arias caracter+sticas de seguridad
integradas, como la capacidad de cifrado de un documento completo o de campos particulares de un
documento.
*ara cifrar el correo, %otus 8otes Domino crea una ,nica cla"e p,blica pri"ada para cada usuario. %a
cla"e pri"ada se utili2a para cifrar el mensa)e, de forma 'ue slo ser legible para a'uellos usuarios 'ue
tengan su cla"e p,blica. Debe en"iar la cla"e p,blica a los destinatarios 'ue desee, para 'ue puedan
utili2arla para descifrar la nota cifrada. -i alguien le en"+a correo cifrado, %otus 8otes Domino utili2a
la cla"e p,blica del remitente para descifrar la nota.
$poderamiento de contraseas de usuarios de %mail
<ombre del ataque 6poderamiento de coontrase;as de usuarios
-ipo de ataque 6traves de sus filtros de gmail
>echa $s& del ataque @H?%@?%!
Computadoras empresas?afectadas 5suarios de gmail
Cmo se perpret y qu0 ocasion
/e intentado perpretar con spam y phising sin lograr sus ob.etivos
Dpciones de mitigacin
2mail ya cuenta con una antivirus ener cuidado con correos en nuestras bande.as, no abrir correos
sospechosos, nunca revelar contrase;as a nadie que te los pidan por correo, no abriri archivos
ad.untos que parescan sospechosos que puedan ser archivos e.ecutables "e(e "bat, tener
contrase;as seguras"
'eferecias y linCs de informacin
http:??blog"tiendapc"com?gmailIalertaIdeIataquesIsusIservidoresIJC!J6%cuidado
:. 'efle(iona sobre los siguientes cuestionamientos, con base en la investigacin reali)ada" a"
K" +Cul es la prevalencia de los ataques a los servicios de red y cul es su impacto en el
funcionamiento de una organi)acin,
Para mi punto de vista la prevalencia es di a da, hora a hora, minuto a minuto, los ataques
estan en constante evolucin y en constante insistencia" :os impactos son diverosos desde
p0rdiads millonarias, robo de informacin, manipulacin de informacin, difamacin
organi)acional entre muchos ms"
+Cules son algunos pasos clave que las organi)aciones pueden tomar para ayudar a proteger sus
redes y recursos,
Pudieran ser las actuali)aciones de sistemas, establecer normas de seguridad, optimi)ar los
recursos, buscar hardBare seguro, establecer contrase;as robustas y en constante
renovacin, contratar servicios de seguridad informtica y sobre todo implementar medidas
contra la Ingeniera social"
b" +-raba.as para una organi)acin o sabes de una en la que se comprometieron los servicios de
red, /i es as,
+cul fue el impacto en la organi)acin y qu0 hicieron al respecto,
-raba.o en una empresa, pero por el momento no se ha comprometido la seguridad y servisio
de red, por lo cual no ha e(istido impacto alguno dentro de la organi)acin"
c" +1u0 medidas puedes tomar para proteger tu propia PC u computadora porttil,
Mantener el sistema actuali2ado, configurar el fire;all local, anti"irus con base de firmas
actuali2adas, contrase<as seguras, configurar cuentas parentales cuentas de admnistrador entre
otras.
Conclusiones
%os contsantes ata'ues a sistemas informticos son del d+a a d+a, los distintos tipos de ata'ues suelen
tener ob)eti"os claros a distintos ni"eles; organi2acionales, usarios comunes etc. 8o podemos ignorar
'ue los distintos ata'ues 'ue se e)ecutan en la red son potencialmente afectables para cual'uier tipo de
usuario, es por ello 'ue es con"eniente tomar medidas pre"isorias para reducir los riesgos, a sea de
manera organi2acional o personal; con 1erramientas como actuali2aciones de sistemas, anti"irus,
fire;all, uso de conntrase<as robustas as+ mismo el cambio de la misma por periodos considerables,
tomar medidas de precacucin contra la !ngenier+a social 'ue es una de las armas ms potentes 'ue
puede "iolar cual'uier sistema de seguridad. 0on estas 1erramientas podemos reducir nuestras
"ulnerabilidades de ata'ues de informticas t+picas.
Bibliografa
1ttp$==publib.boulder.ibm.com=1tml=as4>>="?r1=ic2@31=inde..1tm7info=r2a)4=r2a)4r2a)4?2oemail.1tm
1ttp$==es.4ios4ea.net=contents=1:Aata'uesAalAser"idorA;eb

Вам также может понравиться