Ataque a las redes de datos

Revisión del 18:43 18 jul 2019 de Carlos idict (discusión | contribuciones) (Texto reemplazado: «<div align="justify">» por «»)
(dif) ← Revisión anterior | Revisión actual (dif) | Revisión siguiente → (dif)
Ataque a las redes de datos
Información sobre la plantilla
Ataques.jpeg
Concepto:Atacar un sistema informático con el objetivo, generalmente, de provocar daños en el mismo.


Un ataque a las redes de datos, consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.


Introducción

Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque. Los ataques en Internet, se producen a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En otros casos, son ejecutados por piratas informáticos.

Los atacantes

Los atacantes de todas las capacidades y motivaciones son peligrosos a la seguridad de la red interna, de diversas maneras:

  • Principiante. La mayoría de los atacantes tienen solamente conocimiento básico de sistemas pero son inmóviles y peligrosos porque no entienden a menudo completamente las consecuencias de sus acciones.
  • Intermedio. Los atacantes con habilidades intermedias generalmente están intentando ganar respeto en comunidades de atacantes. Típicamente, atacan blancos prominentes y crean herramientas automatizadas para atacar otras redes.

vanzado. Los atacantes altamente expertos presentan un desafío serio a la seguridad porque sus métodos de ataque se pueden extender más allá de la tecnología en intrusión física e ingeniería social, o engaño de un usuario o administrador para ganar la información. Aunque hay relativamente pocos atacantes avanzados, sus habilidades y la experiencia los hacen los atacantes más peligrosos a una red.

Los que pueden atacar.

Motivos para los ataques

Los ataques pueden ejecutarse por diversos motivos:

  • Para obtener acceso al sistema;
  • Para robar información, como secretos industriales o propiedad intelectual;
  • Para recopilar información personal acerca de un usuario;
  • Para obtener información de cuentas bancarias;
  • Para obtener información acerca de una organización (la empresa del usuario, etc.);
  • Para afectar el funcionamiento normal de un servicio;
  • Para utilizar el sistema de un usuario como un "rebote" o “puente” para un ataque;
  • Para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable.

Tipos de ataques

Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red.

Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente los distintos niveles que revisten un riesgo para la seguridad:

Tipos de ataques.

Algunos riesgos para los cuáles hay que estar preparados:

Acceso físico

En este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:

  • Interrupción del suministro eléctrico.
  • Apagado manual del equipo.
  • Vandalismo.
  • Apertura de la carcasa del equipo y robo del disco duro.
  • Monitoreo del tráfico de red.

Intercepción de comunicaciones

  • Secuestro de sesión.
  • Falsificación de identidad.
  • Redireccionamiento o alteración de mensajes.

Denegación de servicios

El objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera:

Intrusiones

  • Análisis de puertos.
  • Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búffer) usan este principio.
  • Ataques malintencionados (virus, gusanos, troyanos).

Ingeniería social

En la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: Sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.

Puertas traseras

Son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento.

¿Cómo ocurren los Ataques?

Intento de ingreso

En esta etapa, el atacante investiga a la organización blanco. Él puede obtener toda la información pública sobre una organización y sus empleados y realizar exploraciones completas en todas las computadoras y dispositivos que son accesibles desde Internet.

Penetración en la red

Después de que el atacante haya localizado vulnerabilidades potenciales, intenta aprovecharse de una de ellas. Por ejemplo, el atacante explota las vulnerabilidades en un Servidor Web que carece de la última actualización de seguridad.

Elevación de privilegios

Luego que el atacante ha penetrado con éxito la red, procura obtener los derechos de Administrador a nivel de sistema. Por ejemplo, mientras que explota el servidor Web, gana control de un proceso funcionando bajo el contexto LocalSystem. Este proceso será utilizado para crear una cuenta de administrador. En general, la pobre seguridad como resultado de usar configuraciones por defecto, permite que un atacante obtenga el acceso a la red sin mucho esfuerzo.

Explotar vulnerabilidades

Después de que el atacante haya obtenido los derechos necesarios, realiza el intento de romper la seguridad de la red. Por ejemplo, el atacante elige desfigurar el sitio Web público de la organización.

Borrado de huellas

La etapa final de un ataque es aquella donde un atacante procura ocultar sus acciones para escapar a la detección o el procesamiento. Por ejemplo, un atacante borra entradas relevantes de la intervención en archivos log.

¿Cómo ocurren los ataques?

¿Qué debemos hacer para reducir el riesgo?

  • Se debe utilizar una estrategia de la defensa-en-profundidad para proteger recursos contra amenazas externas e internas. Defensa en profundidad (llamado a veces seguridad en profundidad o seguridad de varias capas) se toma de un término militar usado para describir las contramedidas de la seguridad para formar un ambiente cohesivo de seguridad sin un solo punto de falla. Las capas de la seguridad que forman la estrategia de defensa-en-profundidad deben incluir medidas protectoras que implementen desde sus routers externos completamente a la localización de los recursos y a todos los puntos entre ellos.
  • Por capas múltiples se implementa seguridad, y se debe ayudar a asegurar una capa si se compromete la misma, Las otras capas proporcionarán la seguridad necesaria para proteger los recursos. Por ejemplo, el compromiso del firewall de una organización no debe proporcionar acceso del atacante a los datos más sensibles de la organización. Cada capa debe proporcionar idealmente diversas formas de contramedidas para evitar que el mismo método de ataque sea utilizado en las diferentes capas.
  • Se debe invertir en una protección variada contra virus si es posible. También es necesario asegurarse de que la protección de virus esté configurada en diversos puntos como gateway, server, clientes etcétera.

Fuentes