Вы находитесь на странице: 1из 5

Principales Amenazas

Las amenazas a la seguridad de la informacin atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catstrofes naturales. Mediante la materializacin de una amenaza podra ocurrir el acceso modificacin o eliminacin de informacin no autorizada; la interrupcin de un servicio o el procesamiento de un sistema; daos fsicos o robo del equipamiento y medios de almacenamiento de informacin.

Descripciones
Ingeniera Social
Consiste en utilizar artilugios, tretas y otras tcnicas para el engao de las personas logrando que revelen informacin de inters para el atacante, como ser contraseas de acceso. Se diferencia del resto de las amenazas bsicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informtico para la obtencin de informacin.

Phishing
Consiste en el envo masivo de mensajes electrnicos que fingen ser notificaciones oficiales de entidades/empresas legtimas con el fin de obtener datos personales y bancarios de los usuarios.

Escaneo de Puertos
Consiste en detectar qu servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.

Wardialers
Se trata de herramientas de software que utilizan el acceso telefnico de una mquina para encontrar puntos de conexin telefnicos en otros equipos o redes, con el objeto de lograr acceso o recabar informacin.

Cdigo Malicioso / Virus


Se define como todo programa o fragmento del mismo que genera algn tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de cdigo malicioso; a continuacin mencionamos algunos de ellos:

Bombas lgicas Se encuentran diseados para activarse ante la ocurrencia de un evento definido en su lgica. Troyanos Suele propagarse como parte de programas de uso comn y se activan cuando los mismos se ejecutan. Gusanos Tienen el poder de autoduplicarse causando efectos diversos. Cookies Son archivos de texto con informacin acerca de la navegacin efectuada por el usuario en Internet e informacin confidencial del mismo que pueden ser obtenidos por atacantes. Keyloggers Es una aplicacin destinada a registrar todas las teclas que un usuario tipea en su computadora; algunos de ellos adems registran otro tipo de informacin til para un atacante, como ser, imgenes de pantalla.

Spyware Aplicaciones que recogen y envan informacin sobre las pginas web que ms frecuentemente visita un usuario, tiempo de conexin, datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseados para informar de si el software que utiliza el equipo es original o no.

Exploits
Se trata de programas o tcnicas que explotan una vulnerabilidad de un sistema para el logro de los objetivos del atacante, como ser, intrusin, robo de informacin, denegacin de servicio, etc.

Ataques de Contrasea
Consiste en la prueba metdica de contraseas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado: o Por diccionario: existiendo un diccionario de palabras, una herramienta intentar acceder al sistema probando una a una las palabras incluidas en el diccionario. o Por fuerza bruta: una herramienta generar combinaciones de letras nmeros y smbolos formando posibles contraseas y probando una a una en el login del sistema.

Control Remoto de Equipos


Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilizacin de programas desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo la utilizacin de troyanos.

Eavesdropping
El eavesdropping es un proceso por el cual un atacante capta de informacin (cifrada o no) que no le iba dirigida. Existen diferentes tipos de tcnicas que pueden utilizarse:

Sniffing Consiste en capturar paquetes de informacin que circulan por la red con la utilizacin de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalmbricas la captura de paquetes es ms simple, pues no requiere de acceso fsico al medio. Relacionados con este tipo de ataque, pueden distinguirse tambin las siguientes tcnicas: - AIRsniffing: consiste en capturar paquetes de informacin que circulan por redes inalmbricas. Para ello es necesario contar con una placa de red "wireless" configurada en modo promiscuo y una antena. - War Driving y Netstumbling: estas tcnicas se valen del AIRsniffing, ya que consisten en circular (generalmente en un vehculo) por un vecindario o zona urbana, con el objeto de capturar informacin transmitida a travs de redes inalmbricas. Esto es posible debido a que generalmente las ondas de transmisin de informacin en redes inalmbricas se expanden fuera del rea donde se ubican los usuarios legtimos de la red, pudiendo ser alcanzadas por atacantes. Lo que en ocasiones las hace ms vulnerables es la falta de seguridad con que se encuentran implementadas. Desbordamiento de CAM Se trata de inundar la tabla de direcciones de un switch con el objeto de bloquear la capacidad que ste posee de direccionar cada paquete exclusivamente a su destino. De esta forma el atacante podr efectuar sniffing de los paquetes enviados por un switch, cuando en condiciones normales un switch no es vulnerable a este tipo de ataques. VLAN hopping Las VLANs son redes LAN virtuales las cuales se implementan para generar un control de trfico entre las mismas, de forma que los equipos conectados a una VLAN no posean acceso a otras. Este tipo de ataque pretende engaar a un switch (sobre el cual se implementan VLANs) mediante tcnicas de Switch Spoofing logrando conocer los paquetes de informacin

que circulan entre VLANs.

STP manipulation Este tipo de ataque es utilizado en topologas que cuentan con un rbol de switches que implementan el protocolo Spanning Tree Protocol para coordinar su comunicacin. El equipo atacante buscar convertirse en la raz de dicho rbol, con el objeto de poder tener acceso a los paquetes de informacin que circulan por todos los switches.

Man-in-the-middle
El atacante se interpone entre el origen y el destino en una comunicacin pudiendo conocer y/o modificar el contenido de los paquetes de informacin, sin esto ser advertido por las vctimas. Esto puede ocurrir en diversos ambientes, como por ejemplo, en comunicaciones por e-mail, navegacin en Internet, dentro de una red LAN, etc..

Defacement
Consiste en la modificacin del contenido de un sitio web por parte de un atacante.

IP Spoofing - MAC Address Spoofing


El atacante modifica la direccin IP o la direccin MAC de origen de los paquetes de informacin que enva a la red, falsificando su identificacin para hacerse pasar por otro usuario. De esta manera, el atacante puede asumir la identificacin de un usuario vlido de la red, obteniendo sus privilegios.

Repeticin de Transaccin
Consiste en capturar la informacin correspondiente a una transaccin efectuada en la red interna o en Internet, con el objeto de reproducirla posteriormente. Esto cobra real criticidad en transacciones monetarias.

Backdoors
Tambin denominados puertas traseras, consisten en accesos no convencionales a los sistemas, los cuales pueden permitir efectuar acciones que no son permitidas por vas normales. Generalmente son instalados por el atacante para lograr un permanente acceso al sistema.

DHCP Starvation
El atacante busca reemplazar al servidor DHCP que se encuentra funcionando en la red, de forma de asignar a los clientes direcciones IP y otra informacin (como ser el servidor Gateway) de acuerdo a su conveniencia. De esta forma podra luego simular ser el Gateway e interceptar la informacin que los clientes enven, con el tipo de ataque Man-in-the-middle.

Trashing
Consiste en la bsqueda de informacin dentro de la basura. Esto puede representar una amenaza importante para usuarios que no destruyen la informacin crtica o confidencial al eliminarla.

Denegacin de Servicio
Su objetivo es degradar considerablemente o detener el funcionamiento de un servicio ofrecido por un sistema o dispositivo de red. Existen diferentes tcnicas para la explotacin de este tipo de ataques:

Envo de paquetes de informacin mal conformados de manera de que la aplicacin que debe interpretarlo no puede hacerlo y colapsa. Inundacin de la red con paquetes (como ser ICMP - ping, TCP SYN, IP origen igual a IP destino, etc.) que no permiten que circulen los paquetes de informacin de usuarios. Bloqueo de cuentas por excesivos intentos de login fallidos. Impedimento de logueo del administrador.

Denegacin de Servicio Distribuda


Su objetivo es el mismo que el perseguido por un ataque de denegacin de servicio comn, pero en este caso se utilizan mltiples equipos para generar el ataque.

Fraude Informtico
Se trata del perjuicio econmico efectuado a una persona mediante la utilizacin de un sistema informtico, ya sea, modificando datos, introduciendo datos falsos o verdaderos o cualquier elemento extrao que sortee la seguridad del sistema.

Software Ilegal
Consiste en la instalacin de software licenciado sin contar con la licencia correspondiente que habilita su uso, o mediante la falsificacin de la misma.

Acceso a Informacin Confidencial Impresa


Ocurre cuando informacin confidencial impresa es obtenida por personal no autorizado debido a que la misma no es resguardada adecuadamente mediante por ejemplo, una poltica de limpieza de escritorios.

Daos Fsicos al Equipamiento


Los daos fsicos pueden ser ocasionados por:

Acciones intencionadas Negligencia de los usuarios (ej.: derrame de lquidos, golpes, etc.) Catstrofes naturales (ej.: fallas elctricas, incendio, inundacin, falta de refrigeracin, etc.)

Robo de Equipamiento o Componentes


El robo puede involucrar todo un equipo o de parte del mismo, ej.: un disco rgido. Puede ocurrir por un deficiente control de acceso establecido al centro de cmputos (o recinto donde residen los equipos: servidores, routers, switches, etc.), as como a las propias instalaciones del Organismo.

Prdida de Copias de Resguardo


Si no existen adecuadas medidas de seguridad fsica para las copias de resguardo, las mismas pueden daarse, por ejemplo, en caso de ser afectadas por desastres como un incendio, inundacin, o incluso por robo. Asimismo, una administracin inadecuada de los medios fsicos de almacenamiento puede provocar la obsolescencia de los mismos (ej.: reutilizacin excesiva de cintas). Por otra parte, se debe tener en cuenta la obsolescencia tecnolgica de los medios de almacenamiento con el paso del tiempo, de manera de actualizarlos adecuadamente para permitir su restauracin en

caso de ser necesaria.

Вам также может понравиться