Antes
que todo primero tenemos que saber que significa los términos que
tienes que ver con ataques y contramedidas.
Ataques
informáticos
Método
mediante el cual un atacante ya sea un individuo o programa intenta o
realiza una o varias de las siguientes acciones sobre un
sistema informático:
Ø Acceso
no permitido.
Ø Daño.
Ø Desestabilización.
Contramedidas
Son
los mecanismos utilizados para defenderse de un ataque. Hay
contramedidas preventivas para evitar el ataque o reducir sus
consecuencias y paliativas para reducir el daño del ataque.
Ubicación
del atacante
Las
posibilidades de ataque están relacionadas de forma directa con la
cercanía al equipo atacado, se pueden distinguir de la siguiente
manera:
· Acceso
físico al equipo:
Un atacante con acceso físico tiene muchas facilidades para acceder
de forma no permitida y provocar daños en el equipo y
desestabilizarlo.
· Acceso
directo al equipo (sesión): alguien
que pueda abrir una sesión puede realizar un gran número de
ataques, que tendrá más riesgos entre mas privilegio tenga el
usuario con el que se accede.
· Acceso
a la red local del equipo:
Se pueden realizar diferentes acciones, que se fundamenta a acceder
posteriormente al equipo objetivo.
· Acceso
a través de internet:
Esta más limitada que la de acceso a la red, al no tener acceso al
nivel de enlace en las comunicaciones con el equipo objetivo.
Potenciales
atacantes
· El
número de potenciales atacantes se relaciona de forma inversa con la
ubicación de los mismos, una situación podría ser:
o Pocas
personas tienen acceso físico al equipo.
o Algunas
personas tienen acceso a una sesión en el equipo.
o Todas
las personas de la organización tienen acceso a un equipo de red
local.
o Todo
internet tiene acceso remoto al equipo.
· Un
atacante dese internet podría atacar tanto al equipo objetivo como a
otro cualquiera de su red, comúnmente intenta abrir una sesión e ir
ganando privilegios en el equipo objetivo.
Principales
ataques con acceso físico
· La
seguridad física estudia principalmente los métodos para evitar que
una persona no autorizada tenga acceso al equipo.
· Con
respecto a los accesos no autorizados se destacan los
siguientes:
o Obtención
directa de los datos.
o Obtención
de contraseñas.
o Ejecución
de otro sistema operativo sobe el sistema.
o Protección
de la BIOS.
o Protección
del gestor de arranque.
o Cifrado
del sistema de ficheros concretos.
o Utilización
de contraseñas fuertes.
Ataques
con una sesión d usuario
De
forma intencionada o no, un usuario que pueda abrir una sesión puede
provocar serios problemas de seguridad ya que en su sesión puede
instalarse todo tipo de malware como por ejemplo:
o Virus.
o Gusanos.
o Puertas
traseras.
o Rookits.
o Caballos
de Troya.
o Spyware.
o Equipo
de zombie.
o Keylogger.
Vulnerabilidades
de usuario
Una
vulnerabilidad por lo general permite que el atacante pueda engañar
a la aplicación. Por ejemplo esquivando los controles de acceso
o ejecutando comandos en el sistema donde se aloja la aplicación.
Algunas
vulnerabilidades se producen cuando la entrada de un usuario no es
controlada, permitiendo la ejecución de comandos. Otras provienen de
errores de un programador en la comprobación de los buffer de datos
provocando una corrupción de la pila de memoria y por tanto
permitiendo la ejecución de código suministrando por el atacante.
Ejemplos
de vulnerabilidades:
o Desbordamiento
de bufer.
o Cross
Site Scripting.
Los
agujeros de seguridad es un fallo en un programa que permite mediante
su explotación violar la seguridad de un sistema informático.
0 comentarios:
Publicar un comentario