seguridad básica 

objetivos

apuntes capitulo 8
Amenazas de redes.pdf
Documento Adobe Acrobat 1.5 MB

Amenazas de redes

 

Riesgos de intrusiones de la red

 

Sin importar si están conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan más esenciales para las actividades diarias. Tanto las personas como las organizaciones dependen de sus computadores y de las redes para funciones como correo electrónico, contabilidad, organización y administración de archivos.

 

Una vez que el pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas:

 

·         Robo de información

 

·         Robo de identidad

 

·         Pérdida y manipulación de datos

 

·         Interrupción del servicio

 

 

 

Orígenes de las intrusiones en la red

 

Intrusión: entrar sin autorización a la red o algo y puede robar o copiar información.

 

Hay dos tipos de intrusiones, internas y externas

 

-Interna: desde adentro de un establecimiento se pude hacer por parte de hardware y software.

 

Externa: se puede hacer directamente desde la red para que se pueda caer por completa o pasar un virus.

 

 

 

Ingeniería social: técnicas utilizadas para un atacante para manipular a usuarios confiados y

 

Lograr que proporcionen información o acceso al sistema de computación.

 

Tres de las técnicas más comúnmente utilizadas en la ingeniería social son: pretexto, suplantación de identidad y fvishing.

 

Pretexto: El pretexto es una forma de ingeniería social en la que se utiliza una situación inventada (la evasiva) para que una víctima divulgue información o lleve a cabo una acción.


Suplantación de identidad: La suplantación de identidad es una forma de ingeniería social en la que el estafador pretende representar a una organización externa legítima.

 

 

 

Vishing/suplantación de identidad telefónica: El vishing es una nueva forma de ingeniería social que utiliza el sistema de voz sobre IP (VOIP). Con el vishing, un usuario desprevenido recibe un correo de voz donde se le solicita que llame a un número telefónico que parece ser un servicio de banca telefónica legítimo.

 

 

 

Métodos de ataques:

 

Virus: Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado.

 

Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.

 

Gusanos: Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado.

 

 

 

Troyano: Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque.

 

Los troyanos también pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.

 

 

 

 

 

 

Denegación de servicios y ataques de fuerza bruta

 

Denegación de servicio distribuida (DDoS, Distributed Denial of Service)

 

La DDoS es una forma de ataque DoS más sofisticada y potencialmente más perjudicial. Está diseñada para saturar y sobrecargar los enlaces de red con datos


inútiles. Los ataques DDoS operan en una escala mucho mayor que los ataques DoS. Generalmente, cientos o miles de puntos de ataque intentan saturar un objetivo al mismo tiempo. Los puntos de ataque pueden ser computadoras inadvertidas que ya hayan sido infectadas por el código DDoS. Cuando son invocados, los sistemas infectados con el código DDoS atacan el sitio del objetivo.

 

Fuerza bruta

 

En los ataques de fuerza bruta se utiliza una computadora veloz para tratar de adivinar contraseñas o para descifrar un código de encriptación. El atacante prueba una gran cantidad de posibilidades de manera rápida y sucesiva para obtener acceso o descifrar el código. Los ataques de fuerza bruta pueden causar una denegación de servicio debido al tráfico excesivo hacia un recurso específico o al bloqueo de las cuentas de usuario.

 

 

 

Medidas de seguridad comunes

 

 

Buena seguridad al acceso a la red se necesita un protocolo para que no se acerquen a las amenazas a nuestro pc personal

·         Medidas de seguridad

 

·         firewall

 

·         Filtro de correo no deseado

 

·         parches o actualizaciones

 

·         antispyware

 

·         bloquear elementos emergentes

 

·         antivirus

 

Parches y actualizaciones

 

Uno de los métodos más comunes que utiliza un pirata informático para obtener acceso a los hosts o a las redes es atacar las vulnerabilidades del software. Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado,


una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.

 

Software antivirus

 

El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya. El software antivirus debe estar instalado en todas las computadoras conectadas a la red. Existen muchos programas antivirus disponibles.

 

 

 

Algunas de las funciones que pueden incluirse en los programas antivirus son:

 

 

 

·   Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.

 

·     Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.

 

·  Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.

 

·      Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.

 

·      Hay muchos antivirus en el mundo que tienen diferentes protocolos estos vienen eos diferentes versiones .la versión gratuita no tiene las mismas características que la de paga pues esta no abarca todos los protocolos de seguridad no cubre todo lo que se demanda para tener una buena protección de los equipos

 

Clases de antivirus

 

·         Pre ventores: previenen

 

·         Identificadores: identifican los virus

 

·         Des contaminadores: identifican y eliminan los virus

 

·         anti pop up: previenen la aparición de ventanas emergentes

 

Que es un firewall

Es una herramienta de seguridad más efectivas y  disponibles para la protección de los usuarios  internos de la red contra las amenazas externas el firewall reside entre dos o más redes y controla el tráfico entre ellas  de este modo ayuda a prevenir el acceso sin autorización. Los productos de firewall usan diferentes técnicas para determinar qué acceso permite y que acceso deniega una red.