martes, 10 de marzo de 2015

ATAQUE INFORMATICO

ATAQUE INFORMATICO




Un ataque informático consiste en aprovechar alguna debilidad o fala en el software, hardware o personas que forman parte de un ambiente informático para obtener algún beneficio, para minimizar el impacto negativo provocado por ataques existen procedimientos que facilitan la lucha contra las actividades delictivas.



ANATOMIA DE UN ATAQUE INFORMATICO


Se conocen etapas que conforman un ataque informático:

Reconocimiento: obtención de información con respecto a una potencial victima

Exploración: se utiliza la información obtenida en la fase 1 para obtener información sobre un sistema víctima como IP, host y datos de autenticación.

Obtener acceso: se materializa el ataque a través de la explotación de las vulnerabilidades y defectos del sistema descubiertos en las anteriores fases.

Mantener el acceso: se implantan herramientas que permitan volver a acceder al sistema desde cualquier punto con acceso a internet.

Borrar huellas: completado el ataque, intentara borrar las huellas dejadas durante la intrusión para evitar ser detectado.


ASPECTOS DE SEGURIDAD QUE COMPROMETEN UN ATAQUE


Consta de 3 elementos fundamentales para comprometer los atacantes:

Confidencialidad: robar informaciones sensibles como contraseñas y tipo de datos en redes confiables.

Integridad: se realizan cambios en el mensaje con la intención de alterar los datos del criptograma.

Disponibilidad: utilizar recursos de la misma organización para forzar la caída del sistema.



DEBILIDADES DE SEGURIDAD COMUNMENTE EXPLOTADAS


INGENIERIA SOCIAL: existen estrategias de ataque que se basan en el engaño y que están netamente orientadas a explotar la debilidad del factor humano. La única manera de3 hacer frente a los métodos de ingeniería social es la educación a los empleados.

FACTOR INSIDERS: se hace el ataque por los mismos empleados desde dentro de la organización explotando los puntos de acceso, en contramedida, se puede acudir a defensas internas para el control de posibles ataques ocasionados por el personal de la organización.

CODIGOS MALICIOSOS: se refiere a programas que causan algún tipo de daño o anomalía en el sistema informático como troyanos, gusanos, spyware, rootkits, entre otros. La contramedida para los ataques de este tipo radica principalmente en la implantación de antivirus.

CONTRASEÑAS
Constituyen uno de los blancos más buscados por atacantes informáticos es el proceso de autenticación más simple para identificarse a un sistema. Su contramedida es implementar mecanismos de autenticación más robustos.


CONFIGURACIONES PREDETERMINADAS


Los sistemas operativos, las aplicaciones y los dispositivos implementados en el ambiente informático, conforman debilidades comunes presentes en la listas de los atacantes. Se hacen más sencillos los ataques, se aprovechan estos espacios y rellenar los espacios default y listo el ataque.


OSINT (Open Source Intelligence)

Consiste en la recolección de información usando diversas técnicas de recopilación de datos usando fuentes públicas y abiertas.

·         Usan debilidades físicas, accesspoint, señales activas, endpoint, imagines satélites y otras.
·         Documentos confidenciales accidentalmente.

·         La dirección de la empresa, números telefónicos y números de fax etc.

No hay comentarios:

Publicar un comentario