02-Tipos de Ataques
02-Tipos de Ataques
02-Tipos de Ataques
Informtica
TIPOS DE
ATAQUES
Ing. Zulema Esquivel
Chaves
Semana #2
Requisitos de la seguridad de
computadores y redes
Requisitos
Seguridad
Secreto
Integridad
Disponibilida
Autenticidad
d
Requisitos de la seguridad de
computadores y redes
Secret
o
Requisitos de la seguridad de
computadores y redes
Integrida
d
Requisitos de la seguridad de
computadores y redes
Disponibilida
d
Requisitos de la seguridad de
computadores y redes
Autenticidad
Requisitos de la seguridad de
computadores y redes
Amenaza VS Ataque?
Requisitos de la seguridad de
computadores y redes
Concepto: Amenaza
Se
Requisitos de la seguridad de
computadores y redes
Concepto: Ataque.
Un ataque no es ms que la realizacin de una
amenaza.
Las cuatro categoras generales de amenazas o
ataques son las siguientes:
Requisitos de la seguridad de
computadores y redes
Interrupcin:
Un
(b) Interrupcin
( c) Interceptacin
Interceptacin:
Una
(d) Modificacin
Modificacin:
Una
Invencin o fabricacin:
(e) Fabricacin
Resumen
Interrupcin
Ataque a la Disponibilidad.
Intercepcin
Ataque a la Confidencialidad.
Modificacin
Ataque a la Integridad.
Fabricacin
Ataque a la Autenticidad.
Tipos de amenazas
Estos ataques se pueden asimismo
clasificar de forma til en trminos de
ataques pasivos y ataques activos.
Amenazas
pasivas y
activas
Amenazas Pasivas
En
Amenazas Activas
Estos
Amenazas Activas
Suplantacin
de identidad:
Amenazas Activas
Reactuacin:
Amenazas Activas
Modificacin
de mensajes:
una porcin del mensaje legtimo es alterada, o
los mensajes son retardados o reordenados,
para producir un efecto no autorizado. Por
ejemplo, el mensaje "Ingresa un milln de
colones en la cuenta A" podra ser modificado
para decir "Ingresa un milln de colones en la
cuenta B".
Definicin
Estrategia de
Seguridad
Ejemplo
Definicin de estrategia
A
Requisitos de la seguridad de
computadores y redes
Clasificacin de amenazas
Estrategia proactiva
La estrategia proactiva es un conjunto de
pasos predefinidos que deben seguirse para
evitar ataques antes de que ocurran. Entre
estos pasos se incluye observar cmo
podra afectar o daar el sistema, y los
puntos vulnerables que explota.
Estrategia proactiva
stos son los tres pasos de la estrategia
proactiva:
Determinar
Seguridad fsica:
Seguridad de datos:
Qu controles de acceso, controles de integridad y
procedimientos de copias de seguridad existen para
limitar los ataques?
Hay directivas de privacidad y procedimientos que
deban cumplir los usuarios?
Qu controles de acceso a los datos (autorizacin,
autenticacin e implementacin) hay?
Qu responsabilidades tienen los usuarios en la
administracin de los datos y las aplicaciones?
Se han definido tcnicas de administracin de los
dispositivos de almacenamiento con acceso directo?
Cul es su efecto en la integridad de los archivos de
los usuarios?
Hay procedimientos para controlar los datos
importantes?
Seguridad de la red:
Qu tipos de controles de acceso (Internet, conexiones
de la red de rea extensa, etc.) existen?
Hay procedimientos de autenticacin? Qu protocolos
de autenticacin se utilizan en las redes de rea local,
redes de rea extensa y servidores de acceso telefnico?
Quin tiene la responsabilidad de la administracin de la
seguridad?
Qu tipo de medios de red, por ejemplo, cables,
conmutadores y enrutadores, se utilizan? Qu tipo de
seguridad tienen?
Se ha implementado la seguridad en los servidores de
archivos y de impresoras?
Hace uso la organizacin del cifrado y la criptografa en
Internet, redes privadas virtuales (VPN), sistemas de
correo electrnico y acceso remoto?
Se ajusta la organizacin a las normas de redes?
Estrategia reactiva
Algunos casos
Como ejemplo.
Caso #1
Un
Caso #2
Amenaza malintencionada (agresor
externo)
Cristina
Caso #3
Otros casos
Para pensar.
buscadores de Internet.
El e-mail.
Los reproductores de video y audio digital.
La mensajera instantnea.
Las aplicaciones de negocios, administrativas y de
oficina.
Los visualizadores de archivos.
Los programas de resguardo (backup).
redes inalmbricas.
Las nuevas interfaces para perifricos, como los puertos
USB.
Los nuevos dispositivos conectados, como los PDA, la
telefona mvil y la fotografa digital.
Los autores de estos ataques forman organizaciones
delictivas, que alejan la imagen ms difundida en la
opinin pblica de un hacker aficionado que intenta
divertirse a costa de otros.
Nuevos problemas
A todo este marco de inseguridad se suma una
serie de nuevos problemas, indicados en su
ltimo informe por Symantec, una de las
principales empresas de seguridad informtica
del mundo:
Las
aplicaciones web.
La explosin del malware, el spam y el phishing.
Fuente:
Microsoft TechNet
Christopher Benson
GRACIAS