Seguridades
felix28cDocumentos de Investigación31 de Enero de 2016
2.400 Palabras (10 Páginas)281 Visitas
SEGURIDADES
- Vulnerabilidades y ataques más comunes.
Es un factor muy importante que hay q tomar en cuenta en la seguridad de un sistema, se crea en un punto débil del mismo.
1.1 Vulnerabilidades más comunes
Entre las vulnerabilidades más comunes encontramos:
- Físicas y naturales
Se relaciona con los dispositivos, ordenadores y cableado del sistema que guardan la información. Pueden exponerse como prácticas erróneas de políticas de acceso, también por el uso de medios de almacenamiento utilizados sin autorización. Causados por fuerzas naturales, presentados por la deficiencia en las medidas para afrontar desastres, como ejemplo citamos el no disponer de reguladores, sistemas de ventilación o calefacción, etc.
- Hardware y Software
Se refiere a la probabilidad de que las partes físicas del sistema fallen, puede ser por su mal uso, también por descuido del personal. Por otro lado el software puede utilizarse para atacar a un sistema, puede darse porque en el diseño o en las programaciones no fueron considerados aspectos como el control de acceso, la seguridad, entre otros.
- Desbordamiento de buffer
Un programa debe controlar la cantidad de datos que copian en buffer, ya que si se sobrepase la capacidad del buffer sobraran bytes que se almacenaran en zonas de memoria adyacentes, siendo utilizados por personas malintencionadas para ejecutar códigos que les den privilegios de administrador.
- Cross Site Scripting (XSS)
Es una vulnerabilidad que se da en aplicaciones web, permitiendo la inyección de código JavaScript. Una aplicación que se crea es el phishing, este simula ser una URL, pero realmente es otro sitio diferente, en el momento que el usuario introduce sus datos (direcciones, claves) en el sitio, se las estará enviando al atacante.
- Denegación del servicio
Este hace que un servicio no esté disponible para los usuarios. Esto puede causar la pérdida de conectividad por el consumo del ancho de banda o sobrecarga de recursos del sistema del usuario afectado.
- Ventanas engañosas (Window Spoofing)
Son las típicas ventanas que dicen que eres ganador de tal cosa, esto con el fin de que la víctima brinde información. Otras ventanas obtienen información del ordenador con solo seguirlas con el fin de realizar un ataque posteriormente.
- Ataques más comunes
Entre los ataques más comunes encontramos:
- Reconocimiento de los sistemas
Obtiene información a través de un escaneo de puertos con el fin de encontrar servicios activos y sistemas operativos.
- Modificación de mensajes transmitidos
Modifican y reenvían mensajes con el fin de obtener información bancaria.
- Análisis de tráfico
Podrían provocar un MAC flooding, causando un desbordamiento de las tablas de memoria de un switch, haciéndolo funcionar como un HUB.
- Suplantación de identidad
Hay varias maneras de suplantación de identidad:
- IP Spoofing
Hace un enmascaramiento de la dirección Ip modificando la procedencia del mismo por una de un equipo autorizado.
- Hijacking
Es el secuestro de sesiones, donde se suplanta la Ip y el número de secuencias del próximo paquete, suplantando a un usuario que tenga abierta una sesión financiera.
- SMTP Spoofing
Suplantan la identidad con remitentes falsos de correo, enviando correos basura con identidad falsa.
- Modificación del tráfico y de tablas de enrutamiento
Desvía del destino los paquetes hacia otras redes, interrumpiendo el envío de este.
- Malware
Es un código muy dañino en las redes de datos que se propaga muy rápido y con gran facilidad por medio del correo electrónico.
- Firewall
Es un software o hardware que bloquea la información procedente de Internet o de una red bloqueando el paso de información dañina hacia el equipo según la configuración de este.[pic 1]
Esto evita o impide que softwares malintencionados se filtren en el equipo causando un daño permanente en algunos casos o que este los envíe a otros dispositivos.
Los firewall (cortafuegos) con frecuencia se utilizan generalmente en Intranet, evitando que los usuarios no autorizados tengan acceso a redes privadas. Los datos que entran y salen de la intranet tienen que pasar por el firewall, este analiza mensaje a mensaje y bloquea todos aquellos que incumplan la seguridad. En otros casos se conecta a otra red llamada zona desmilitarizada, donde van a estar los servidores que deben permanecer aislados de redes externas.
- Limitaciones de un firewall
- Los firewalls pueden protegernos de ataques solo dentro del punto de operación.
- Otra limitación recae en gente inconsciente o traidores dentro de la organización ya que estos pueden sustraer importante información acerca de la empresa.
- Ataques a la red interna por virus informativos por el uso de softwares y archivos infectados descargados de internet.
- El escaneo de virus no es lo suficientemente consistente ya que los virus logran de alguna forma filtrarse.
- Tipos de firewalls
Encontramos varios tipos de firewalls y los clasificamos de la siguiente manera:
- Firewall por Hardware:
Se coloca en los dispositivos que van a acceder al internet, en este caso en los routers. Por defecto este ya viene configurado.
- Firewall por Software:
Este se lo puede dividir en dos: el gratuito y el comercial.
- Gratuito:
Como su nombre lo dice es un so software gratuito conocido como software firewall. Tiene el objetivo de rastrear y evitar el acceso de datos a los ordenadores. Actualmente las PC ya vienen con un firewall. Se caracteriza por su fácil instalación, no necesita hardware para instalarlo, la misma computadora da un aviso cuando este deja de funcionar.
- Comerciales:
De igual funcionamiento que el gratuito, con la diferencia que tienen mayor nivel de control. En ocasiones son vendidos con sistemas de seguridad como lo son los antivirus para brindar una mayor seguridad de los datos.
También los podemos clasificar según su el nivel de aplicación o de red:
- Aplicación:
Se utilizan con servidores proxy. Se aplica monitoreo de los datos, debido a esto no es posible el paso de información directamente entre las redes.
- Red:
Trabajan dependiendo las instrucciones de los puertos de datos, la dirección de destino y de origen de la información.
- IDS (Sistema de Detección de Instrucciones)
Es el proceso de monitorizar redes de ordenadores y sistemas en busca de violaciones de políticas de seguridad. Este sistema de detección de instrucciones está compuesto por tres elementos básicos que son:
- Una fuente de información que proporciona eventos de sistema
- Un motor de análisis que busca evidencias de instrucciones
- Un mecanismo de respuesta que actúa según los resultados del motor de análisis
- Existen dos aspectos importantes de los IDS:
- El grupo N-IDS (Sistema de detección de instrucciones de red) me garantiza la seguridad dentro de la red.
El N-IDS necesita un hardware exclusivo ya que este forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo (invisible) en el que no tienen dirección IP, por lo general se colocan sondas fuera de la red para estudiar posibles ataques, también se colocan sondas internas para analizar solicitudes q hayan pasado a través del firewall o que se hayan realizado desde dentro.
- El grupo H-IDS (Sistema de detección de instrucciones en el host) me garantiza la seguridad en el host.
El H-IDS se encuentra en un host particular por lo tanto su software cumple una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX etc. Este actúa como un daemon o servicio estándar en el sistema de un host, analiza la información particular almacenada en registros (registros de sistema, mensajes, lastlogs y wtmp) y también captura paquetes de la red que se introducen/salen del host para poder verificar las señales de instrucción (como ataques de negación de servicio, puertas traseras troyanos, intentos de acceso no autorizados, o ataques de desbordamiento de bufer).
...