viernes, 10 de agosto de 2012

Introducción a los ataques


Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.
Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus,troyanosgusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas.
Los ataques pueden ejecutarse por diversos motivos:
·         para obtener acceso al sistema;
·         para robar información, como secretos industriales o propiedad intelectual;
·         para recopilar información personal acerca de un usuario;
·         para obtener información de cuentas bancarias;
·         para obtener información acerca de una organización (la compañía del usuario, etc.);
·         para afectar el funcionamiento normal de un servicio;
·         para utilizar el sistema de un usuario como un "rebote" para un ataque;
·         para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable.
Tipos de ataque
Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red.
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente los distintos niveles que revisten un riesgo para la seguridad:
Los riesgos se pueden clasificar de la siguiente manera:
·         Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:
·         Interrupción del suministro eléctrico.
·         Apagado manual del equipo.
·         Vandalismo.
·         Apertura de la carcasa del equipo y robo del disco duro.
·         Monitoreo del tráfico de red.
·         Intercepción de comunicaciones:
·         Secuestro de sesión.
·         Falsificación de identidad.
·         Redireccionamiento o alteración de mensajes.
·         Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera:
·         Explotación de las debilidades del protocolo TCP/IP.
·         Explotación de las vulnerabilidades del software del servidor.
·         Intrusiones:
·         Análisis de puertos.
·         Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.
·         Ataques malintencionados (virus, gusanos, troyanos).
·         Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.
·         Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento.
Es por ello que los errores de programación de los programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.
Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.
Esfuerzo de protección
La seguridad del sistema de un equipo generalmente se denomina "asimétrica" porque el pirata informático debe encontrar sólo una vulnerabilidad para poner en peligro el sistema, mientras que el administrador debe, por su propio bien, corregir todas sus fallas.
Ataque por rebote
Cuando se ejecuta un ataque, el pirata informático siempre sabe que puede ser descubierto, por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros que podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los recursos del equipo atacado.
Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo "cómplice" de un ataque y, si las víctimas realizan una denuncia, la primera persona cuestionada será el propietario del equipo que se utilizó como rebote.
Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más común ya que estas redes no son demasiado seguras y los piratas ubicados en sus inmediaciones podrían usarlas para ejecutar un ataque. 

jueves, 9 de agosto de 2012

Espionaje Informático


Espionaje Informático: Spywares son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas.
Los programas de espionaje informático envían informaciones del computador del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que el estuviera conectado on-line.
La pregunta más frecuente es: ¿Cómo el software de espionaje roba informaciones del PC (personal computer) del usuario?
La respuesta puede ser obtenida cuando el usuario de internet baja algún programa que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre la amenaza de este archivo y lo instala. Este programa puede obtener informaciones que están en el microcomputador, como las que pasan por el. Utilizan un método de conexión entre propietario y servidor de forma directa e instantánea. El software de espionaje también puede actuar usando un gerenciador de e-mail para enviar informaciones para una dirección electrónica determinada.
El espionaje informático se ve favorecida por el hecho de que las informaciones se encuentran archivadas en un espacio mínimo y pueden ser transferidas muy fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir considerables pérdidas a una empresa u organización, o ser utilizado con fines políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado.
Existen diferentes técnicas para realizar este tipo de delito informático, entre ellas:
  • Dialers: Es la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.
  • Adware: Son programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión.
  • Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
  • Caballos de Troya: Este programa es conocido ya que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.
  • Virus o gusanos (worms): Es un programa o código que provoca daños en el sistema, como alteración o borrado de datos, se propaga a otros computadores haciendo uso de la Red, del correo electrónico, etc.
  • Programas de espionaje o spyware: Es un programa que se encarga en registrar todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
Fuente: http://ucciderechoinformatico.blogspot.com/2009/07/espionaje-informatico_8224.html