ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques Informáticos


Enviado por   •  27 de Marzo de 2012  •  4.369 Palabras (18 Páginas)  •  597 Visitas

Página 1 de 18

Ataques informáticos

Debilidades de seguridad comúnmente explotadas

Autor: Jorge Mieres

E-Mail: jorge.mieres.ef#gmail.com

www.evilfingers.com (enero de 2009)

White paper

Debilidades de seguridad comúnmente explotadas

2

Contenido

3. Introducción

4. ¿De qué estamos hablando?

5. Anatomía de un ataque informático

7. Aspectos de seguridad que compromete un ataque

8. Debilidades de seguridad comúnmente explotadas

8. Ingeniería Social

9. Factor Insiders

10. Códigos maliciosos

11. Contraseñas

12. Configuraciones predeterminadas

13. OSINT (Open Source Intelligence)

16. Palabras finales

17. Bibliografía

Debilidades de seguridad comúnmente explotadas

3

Introducción

A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado

el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han

transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para

cualquier tipo de organización, y persona, que tenga equipos conectados a la World Wide

Web.

A diferencia de lo que sucedía años atrás, donde personas con amplias habilidades en el

campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar

mayor conocimiento; en la actualidad se ha desvirtuado completamente dando origen a

nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su

funcionamiento como herramientas para delinquir y obtener algún beneficio económico.

Cada día se descubren nuevos puntos débiles y, por lo general, son pocos los responsables

de IT que comprenden en su justa medida la importancia que tiene la seguridad y cómo

pueden abordar el grave problema que existe detrás de vulnerabilidades que permiten a un

atacante, violar la seguridad de un entorno y cometer delitos en función de los datos

robados.

Bajo esta escenografía donde los principales actores son las organizaciones de cualquier

magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna

realmente necesario y fundamental idear estrategias de seguridad que permitan establecer

barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como

internos.

Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos,

es de capital importancia conocer de qué manera atacan y cuáles son los puntos débiles de

un sistema comúnmente explotados en los que se deben enfocar los esfuerzos de seguridad

tendientes a la prevención de los mismos.

En consecuencia, el presente documento pretende ofrecer una rápida visión sobre las

debilidades comúnmente explotadas por atacantes para traspasar los esquemas de

seguridad en los sistemas informáticos, junto a posibles contramedidas bajo las cuales es

posible ampararse para prevenir de manera efectiva los diferentes tipos de ataques que

diariamente recibe un sistema.

Debilidades de seguridad comúnmente explotadas

4

¿De qué estamos hablando?

Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el

software, en el hardware, e incluso, en las personas que forman parte de un ambiente

informático; a fin de obtener un beneficio, por lo general de índole económico, causando un

efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos

de la organización.

Para minimizar el impacto negativo provocado por ataques, existen procedimientos y

mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen

notablemente el campo de acción de los ataques.

Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son

las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos

asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a

identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias

de seguridad efectivas.

Debilidades de seguridad comúnmente explotadas

5

Anatomía de un ataque informático

Conocer las diferentes etapas que conforman un ataque informático brinda la ventaja de

aprender a pensar como los atacantes y a jamás subestimar su mentalidad. Desde la

...

Descargar como (para miembros actualizados)  txt (32.3 Kb)  
Leer 17 páginas más »
Disponible sólo en Clubensayos.com