19
Identificar los métodos usados para abusar de las nuevas tecnologías. Como prevenirlos y detectarlos. [Escriba el subtítulo del documento] Martha Rodríguez, Evelisce Soloza

UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías

  • Upload
    uneg-as

  • View
    909

  • Download
    0

Embed Size (px)

Citation preview

Identificar los métodos usados para abusar de las nuevas tecnologías. Como prevenirlos y detectarlos. [Escriba el subtítulo del documento]

Martha Rodríguez, Evelisce Soloza

OBJETIVOS DEL TEMA

Objetivo General

Dar a conocer al público en general las nuevas tecnologías utilizadas para

abusar de los activos de información, como prevenirlos y detectarlos

Objetivos específicos

Recolección y análisis de información a mostrar al público.

Realizar el material informativo adecuadamente.

Exponer la información recolectada mediante diversos medios.

OBJETIVOS DEL PROYECTO

Objetivo General

Desarrollar un portal web que sirva de alojamiento y permita la

visualización de los contenidos multimedia generados por el curso de Auditoria

y Evaluación de Sistemas, sirviendo de referencia para las búsquedas de

información por parte de profesionales o personas con actividades afines a la

cátedra.

Objetivos Específicos

Definir el nombre, la estructura organizativa y pautas generales del

proyecto.

Crear un plan de trabajo para monitorear el trabajo.

Analizar y escoger la plataforma de desarrollo web que mejor satisfaga la

necesidad con los recursos disponibles

Establecer el formato y la diagramación de los temas para el sitio web.

Diseñar una interfaz sencilla y cómoda para la visualización del contenido.

Preparar la ponencia del producto.

Presentar el producto en las VII Jornadas de Investigación Institucional

UNEG.

INTRODUCCION

En la época actual, la gran parte de las organizaciones tiene sus activos de

información de forma automatizada para hacer más cómodo el procesamiento de

los datos y mantener la integridad de los mismos; aun así siguen existiendo

pequeñas “hendiduras” que pueden ser explotadas por personas que quieren

tener acceso a archivos, obtener privilegios y realizar sabotajes contra la

organización, para cumplir con sus objetivos las personas involucradas hacen

usos de lo que conocemos como Tecnología.

La tecnología es un concepto amplio que abarca un conjunto de técnicas,

conocimientos y procesos, que sirven para el diseño y construcción de objetos

para satisfacer necesidades humanas [1].

Aunque la tecnología fue creada originalmente buscando hacerle las

obligaciones del ser humano más simple, existen personas que abusan de la

misma buscando acceder a información a la cual no están autorizados, ya sea

para consultarla, modificarla o destruirla.

Para poder prevenir futuros ataques a nuestra organización, el informe

contendrá lo siguiente:

Tecnología usada para atacar la información

Como detectar ataques

Tecnología usada para prevenir ataques

La finalidad de abordar este tema es que el público en general conozca

cómo proteger su información, y que tengan en cuenta que dándose cuenta o

no pueden estar utilizando los datos que han resguardado utilizando distintas

tecnologías, también como pueden utilizar la tecnología para minimizar las

vulnerabilidades de nuestro sistema.

PARTE I

ABUSO DE LA TECNOLOGIA

Es común que cada día aparezcan nuevas formas de violar la seguridad de

nuestra información pero así como existen estas, también se crean nuevos

productos que permiten detectar las debilidades diagnosticarlas y actualizar

nuestro sistema.

Antes de dar a conocer los métodos de ataques vamos a definir que es un

ataque, vulnerabilidad y amenaza.

Un ataque es un evento exitoso o no, que atenta sobre el buen

funcionamiento de un sistema, ejecutados de forma intencional o por accidente

[2].

Una amenaza es la ocurrencia de cualquier evento que cause un impacto

no deseado o perdidas de activo de la organización [2].

Una vulnerabilidad es una característica o una combinación de

características que permite a un adversario colocar a un sistema en un estado

contrario a los deseos de las personas responsables o autorizadas e

incrementa la probabilidad o magnitud de comportamiento no deseado del

sistema [2].

TECNOLOGIAS USADAS PARA ATAQUES A LOS ACTIVOS DE

INFORMACION

Entre los ataques básicos conocidos se encuentran:

Ataques a redes y servidores:buscan explotar vulnerabilidades tanto en el

diseño de las redes TCP/IP como en la configuración y operación de los

sistemas informáticos que conforman las redes conectadas ainternet [4].

Los ataques a redes pueden dividirse en tres partes:

Ataques físicos

Ataques sintácticos

Ataques semánticos

Ataques a ordenadores:ataque realizado contra un ordenador, a partir del

cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún

programa o programas antes de que se conozcan las mismas, o que, una

vez publicada la existencia de la vulnerabilidad, se realice el ataque antes

de la publicación del parche que la solvente[5].

Tecnologías usadas para el ataque de redes y servidores

Escaneo o búsqueda

TCP Connect() Scanning

TCP SYN Scanning

TCP FIN Scanning

Fragmentation Scanning

Eavesdropping Packet Sniffing

Snooping- Downloading

Ataques de

autentificación

Spoofing-Looping

Spoofing

DNS Spoofing

Web Spoofing

IP Splicing Hijacking

Utilización de BackDoors

Utilización de Exploits

Obtención de claves

Uso de diccionarios

Denegación de

servicio

Jamming

Syn Flood

Connection Flood

Net Flood

Land Attack

Supernuke

Teardrop I y II

Email- Bombing- Spamming

Ataques de

denegación o daño

Tampering o data diddling

Borrado de Huellas

Ataque mediante java applets

Ataques mediante javascript o VBScript

Ataques mediante a ActiveX

Ataques por vulnerabilidades en los

navegadores

Tecnologías para ataque a ordenadores

Por autenticación

Fuerza bruta

Autenticación insuficiente

Débil validación en la recuperación de

contraseñas

Por autorización

Predicción de credenciales

Autorización insuficiente

Expiración de autorización insuficiente

Fijación de sesión

Suplantación de contenido

Ataques en la parte

del cliente

Cross-site scripting

Desbordamiento de buffer

Ejecución de

comandos

Ataques de formato de cadena

Inyección de LDAP

Comandos de sistema operativo

Inyección de código SQL

Inyección de código SSI

Inyección XPatch

Indexación de directorio

[3].

Explicación de las tecnologías usadas para ataques

Tecnologías usadas para atacar redes y servidores

Escaneo o búsqueda: es un método para descubrir canales de

comunicación susceptibles de ser explotados. La idea es recorrer

tantos puertos de escucha sea posible y guardar información de

aquellos que sean receptivos o de utilidad para cada necesidad en

particular.

Ataques de autentificación: este tipo de tecnología tiene como

objetivo engañar al sistema para poder ingresar al mismo

Denegación de servicio: este tipo de tecnología tiene como finalidad

saturar los recursos de la victima de forma tal que se inhabilitan los

recursos del sistema, ya que es más fácil desorganizar el

funcionamiento del sistema que acceder al mismo.

Ataques de denegación o daño: modificación de los datos originales

del sistema

Tecnología usada para atacar ordenadores

Ataques por autenticación: este tipo de tecnología aprovecha

debilidades en el sistema de autenticación de usuarios para acceder

al sistema.

Ataques por autorización: permite que personas no autorizadas

accedan al sistema.

Ataques en la parte del cliente: este tipo de tecnología lo se hace es

tenderle una trampa al cliente, el pensara que está accediendo a un

contenido cuando la verdad no es así.

Ejecución de comandos:Desde la perspectiva de un explorador, una

página Web es simplemente una larga cadena de caracteres que debe

procesar secuencialmente, mostrando algunos caracteres, e interpretando

otros, como <b> y <script>, de acuerdo con reglas especiales. Si un

usuario malintencionado puede insertar algunos de estos caracteres

especiales en una página, el explorador no sabrá que dichos caracteres no

deberían estar ahí, y los procesará como parte de la página [6].

PREVENCION Y DETECCION DE ATAQUES: SEGURIDAD DE LA

INFORMACION

La seguridad de la información son medidas adoptadas para evitar el uso no

autorizado, el mal uso, o la denegación del uso de conocimientos, hechos, datos o

capacidades [7].

La seguridad de la información busca cumplir tres metas:

Confidencialidad: la información no se pone a disposición ni se revela a individuos,

entidades o procesos no autorizados

Integridad: el mantenimiento de la exactitud y completitud de la información y de

sus métodos de proceso

Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento

de la misma por parte de los individuos, entidades o procesos autorizados cuando

lo requieran.

Entre las principales tecnologías dedicadas a seguridad de la información se

encuentran:

Cortafuegos(Firewall):

Es una parte de un sistema o una red el cual sirve para impedir el

acceso no autorizado a Internet (u otra red) por parte de programas

malignos que están instalados en nuestro equipo, o de programas o

intrusos que intentan atacar nuestra computadora desde el exterior.

Las ventajas de usar un Firewall es que bloquea el acceso a personas

y/o aplicaciones no autorizadas a redes privadas.

Entre las desventajas encontramos que no se protege de los fallos de

seguridad de los servicios y protocolos donde el tráfico de ellos este

permitido, no puede proteger o detectar las amenazas por negligencia

social.

Antivirus

Los antivirus son aplicaciones que tienen la finalidad de detectar

amenazas (Son preventivos y de detección) a las cuales el equipo de

cómputo está expuesto, de manera que sea capaz de inhabilitar las

amenazas e incluso eliminarlas.

Las aplicaciones de antivirus pueden ser o no pagas, lo cual para

algunos casos se presentan como desventajas.

Algunos de ejemplos de antivirus encontramos:

1- AVAST.

2- NO32.

3- Weebrot.

4- AVG antivirus.

5- Kaspersky.

Infraestructura de llave publica

Es una herramienta de prevención que combina el hardware, software,

políticas y procedimientos de seguridad que garantizan la autoridad de

certificación, encriptamiento de las comunicaciones, entre otras.

Las ventajas es que hace seguras las conexiones, evitan que los datos

sean objetos de fraude.

Un ejemplo de este tipo de estrategia de prevención es el cifrado de

mensajes de correo electrónico, autenticación de usuarios en las

aplicaciones.

Capas de Socket Segura (SSL)

Es una herramienta preventiva que permite hacer los datos seguros

mediante un cifrado de datos entre un cliente y servidor, esto garantiza

que los datos sean de esta manera seguros. Se usan frecuentemente

únicamente cuando los datos transferidos son muy importantes de

manera que la disminución del rendimiento de la conexión no sea

importante.

Una de las desventajas es que disminuye el rendimiento en la conexión.

Conexión única "Single Sign on- SSO"

Es un mecanismo de autenticación de contraseñas y es soportado por

los siguientes mecanismos de autenticación: Registro

nombre/contraseña de Kerberos y Tarjetas inteligentes/PIN, esta

herramienta es considerada de prevención. Las aplicaciones que están

soportadas por esta aplicación de Linux, es Thunderbird, Firefox,

Registro de RedHat. La aplicación permite evitar que el mismo usuario

introduzca más de una vez ya hecho un login previo su contraseña.

La desventaja de este mecanismo, es que si existe un acceso remoto de

algún intruso a la computadora podría acceder a información vital.

Biométrica

Es un conjunto de técnicas y cálculos matematicos que interactúan

sobre rasgos físicos o de conducta de manera que permite autenticar a

un usuario y verificar su identidad, este es un método de detección,

puesto que asegura la verificación de un usuario para acceder a los

medios.

Las ventajas es que la identidad es de un individuo y sus patrones y

genes son únicos.

Las desventajas que la identidad como el patrón del iris o las huellas

pueden ser robadas.

Los Antispyware son herramientas de detección que escanean al

ordenador en busca de posibles atacantes que estén internos e incluso

cuando navegamos por sitios en la internet.

Las ventajas que se encuentran con los antispyware es que nos ayudan

a estar alerta y poder actuar ante estas situaciones.

La desventaja estos se actualizan a través de una base de datos y de

debe tener conexión a internet.

RECOMENDACIONES PARA EVITAR SER VICTIMAS DE

TECNOLOGIAS UTILIZADAS PARA ATAQUES

1. No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces

de procedencia dudosa para prevenir el acceso a páginas web que posean

amenazas informáticas. Recuerde que este tipo de enlaces pueden estar

presentes en un correo electrónico, una ventana de chat o un mensaje en una red

social.

2. No acceder a sitios web de dudosa reputación: a través de técnicas de

Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden

llamar la atención del usuario – como descuentos en la compra de productos (o

incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de

actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes

y evitar acceder a páginas web con estas características.

3. Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener

actualizados los últimos parches de seguridad y software del sistema operativo

para evitar la propagación de amenazas a través de las vulnerabilidades que

posea el sistema.

4. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería

instantánea como en redes sociales, es recomendable aceptar e interactuar sólo

con contactos conocidos. De esta manera se evita acceder a los perfiles creados

por los atacantes para comunicarse con las víctimas y exponerlas a diversas

amenazas informáticas.

5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al

momento de descargar aplicaciones lo haga siempre desde las páginas web

oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares

que son alterados, modificados o suplantados por versiones que contienen algún

tipo de malware y descargan el código malicioso al momento que el usuario lo

instala en el sistema

6. Evitar la ejecución de archivos sospechosos: la propagación de malware suele

realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución

de archivos a menos que se conozca la seguridad del mismo y su procedencia sea

confiable.

7. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam

representan las aplicaciones más importantes para la protección del equipo ante la

principales amenazas que se propagan por Internet. Utilizar estas tecnologías

disminuye el riesgo y exposición ante amenazas.

8. Evitar el ingreso de información personal en formularios dudosos: cuando el

usuario se enfrente a un formulario web que contenga campos con información

sensible (por ejemplo, usuario y contraseña), es recomendable verificar la

legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización

del protocolo HTTPS para garantizar la confidencialidad de la información.

9. Tener precaución con los resultados arrojados por los buscadores web: a través

de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web

entre los primeros lugares en los resultados de los buscadores, especialmente en

los casos de búsquedas de palabras clave muy utilizadas por el público. Ante

cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y

verificar a qué sitios web está siendo enlazado.

10. Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas

fuertes, con distintos tipos de caracteres y una longitud no menor a los 8

caracteres [7].

PARTE II

PLANIFICACION

1. Levantamiento de información:

Por diferente medios y/o como lo son el internet, libros y consultas a personas

capacitadas en el tema, se recopilara datos e información concerniente a los

diversos métodos existentes que abusan de las nuevas tecnologías y cómo

prevenirlos y detectarlos para el buen uso de los mismos.

2. Análisis de la información:

Una vez recopilada la información necesaria y relevante se procederá

aanalizarla con la finalidad de que sea adecuada, precisa, concisa y entendible

para las personas que deseen conocer.

3. Búsqueda de las herramientas:

Culmina la elaboración del análisis de la información se procederá a evaluar

las políticas asignadas por los compañeros del tema 13 “Diseño e Implementación

de la Página del Curso” con la finalidad de hallar las herramientas necesarias

para realizar la presentación y el video, cumpliendo con el reglamento propuesto.

4. Preparación del informe:

Con la información requerida y adecuada se procederá a realizar un informe que

contenga lo antes mencionado.

5. Preparación de la presentación:

Ya teniendo la herramienta adecuada y las reglas a seguir se procederá a

realizar la diapositiva con la información adecuada para lograr una mejor captación

por parte de la audiencia.

6. Preparación del video:

Ya teniendo la herramienta adecuada y las reglas a seguir se procederá a

realizar el video con la información adecuada para lograr una mejor captación por

parte de la audiencia.

7. Ejecución de la exposición:

Finalizada la elaboración de los materiales visuales a utilizar se expondrá al

público presente con la finalidad de presentarles la información concerniente a

nuestro tema a tratar.

8. Entrega de resultados:

Una vez realizada la exposición se evaluara si los resultados obtenidos fueron

adecuados para ser entregado el material al grupo 13 para ser montado en la

página web.

Fecha de inicio: 3 de mayo del 2012

Fecha de culminación: 1 de junio del 2012

ACTIVIDAD SEMANAS

1 2 3 4 5

Levantamiento de información

Análisis de la información

Búsqueda de las herramientas

Preparación del informe

Preparación de la presentación

Preparación del video

Ejecución de la exposición

Entrega de resultados

PARTE III

1. Estrategias de búsqueda que aplicamos

Para poder recolectar los datos necesarios para poder explicar el tema

antes descrito se utilizaron las siguientes estrategias.

Búsqueda en internet: se utilizó para reconocer la información

existente sobre el tema para hacer un resumen claro y simple del

tema.

Sistema de archivos: se utilizó un sistema de archivos ya existente

permitido una búsqueda más simple ya que la información ya se

encontraba filtrada al tema de SEGURIDAD DE LA INFORMACION

2. ¿Cuál fue el proceso de diseño a seguir?

Para el desarrollo del producto se utilizó el proceso de diseño

mostrado a continuación.

Se observó y se analizó el tema para tener de forma clara como se

iba a abordar el tema.

Se evaluó el tema mediante la organización y se identificaron las

prioridades.

Mediante de esquemas, se proyectó el tema para tener una visión de

cómo quedaría el producto final

Se ejecutó la idea llevando las ideas y la realidad

3. Herramientas utilizadas

Corel Draw X5

Microsoft Word

Power Point

4. ¿Cuál fue el proceso de decisión de las herramientas?

Para la decisión de las herramientas a utilizar se evaluaron tres

variables como son el tiempo disponible para ejecutar el plan, así como se

buscó hacer un trabajo atractivo para el usuario que se sienta

comprometido con la información y pueda sentirse agusto, así como poder

ofrecerle un resumen del tema de forma clara y simple para que el usuario

pueda interesarse por el tema y entrar más a fondo.

CONCLUSIONES

Los activos de información son vitales para cada empresa u organización es

por ello que el resguardo de las mismas tiene que ser adecuada con la finalidad de

lograr la seguridad de la misma.

Como es notable existen diversos métodos usados para el uso de

información no permitida, logrando con ello un mal uso de la tecnología. Se

presentaron algunos de los más comunes sin embargo hay otros métodos de los

cuales hay que tener conocimiento si se quiere mantener la información protegida.

No obstante no todo está perdido como, se propuso diversas medidas para

disminuir los ataques de adversarios que no utilizan la tecnología como es debido.

Es vital conocer recomendaciones que nos ayuden a preservar la información de

manera adecuada y eficaz.

Para detectar los ataques realizados a los activos se mencionaron los más

usado actualmente, es importante tomar en cuenta cada uno de ellos y saberlo

usar referente a la necesidad de cada empresa.

Actualmente la tecnología se ha visto envuelta de cambios y aportando

diversas ventajas a la sociedad sin embargo algunas personas no hacen el uso

debido de la misma es por ello que hay que tener conocimientos de cuáles son

estos métodos como detectarlos y prevenirlos a tiempo asegurando los activos de

las empresas.

BIBLIOGRAFIA

[1] Diccionario de Informática, http://www.alegsa.com.ar/Dic/tecnologia.php

Revisado el 27 de mayo del 2012.

[2]Pérez, E (2011). Ataques Vulnerabilidades y amenazas,

https://sites.google.com/site/ejpgarcia/my-forms, revisado el 27 de mayo del 2012.

[3] Saforas, D. Ataques informáticos, identificando las amenazas,

http://www.slideshare.net/jmacostarendon/seguridad-redesservidores#

Revisado 28 de mayo del 2012.

[4]García, J. Ataques contra redes TCP/IP,

ocw.uoc.edu/computer...of.../P06_M2107_01769.pdf – España, Revisado el 27 de mayo

del 2012.

[5] Fundación Wikipedia (2012), Ataque Informático,

http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico, Revisado el 27 de mayo

del 2012.

[6] Visual StudioNET (2003), Ataques mediante secuencia de comandos,

http://msdn.microsoft.com/es-es/library/ms178387(v=vs.71).aspx, Revisado el 27 de mayo

del 2012.

[7] Pérez, E (2011). Fundamentos de Seguridad de la Información,

https://sites.google.com/site/ejpgarcia/my-forms, revisado el 27 de mayo del 2012