viernes, 10 de junio de 2016

Ataques y Contramedidas.

Antes que todo primero tenemos que saber que significa los términos que tienes que ver con ataques y contramedidas.

Ataques informáticos
Método mediante el cual un atacante ya sea un individuo o programa intenta o realiza una  o varias de las siguientes acciones sobre un sistema informático:

Ø  Acceso no permitido.
Ø  Daño.
Ø  Desestabilización.

Contramedidas
Son los mecanismos utilizados para defenderse de un ataque. Hay contramedidas preventivas para evitar el ataque o reducir sus consecuencias y paliativas para reducir el daño del ataque.

Ubicación del atacante
Las posibilidades de ataque están relacionadas de forma directa con la cercanía al equipo atacado, se pueden distinguir de la siguiente manera:
·        Acceso físico al equipo: Un atacante con acceso físico tiene muchas facilidades para acceder de forma no permitida y provocar daños en el equipo y desestabilizarlo.
·        Acceso directo al equipo (sesión): alguien que pueda abrir una sesión puede realizar un gran número de ataques, que tendrá más riesgos entre mas privilegio tenga el usuario con el que se accede.
·        Acceso a la red local del equipo: Se pueden realizar diferentes acciones, que se fundamenta a acceder posteriormente al equipo objetivo.
·        Acceso a través de internet: Esta más limitada que la de acceso a la red, al no tener acceso al nivel de enlace en las comunicaciones con el equipo objetivo.


Potenciales atacantes

·        El número de potenciales atacantes se relaciona de forma inversa con la ubicación de los mismos, una situación podría ser:

o   Pocas personas tienen acceso físico al equipo.
o   Algunas personas tienen acceso a una sesión en el equipo.
o   Todas las personas de la organización tienen acceso a un equipo de red local.
o   Todo internet tiene acceso remoto al equipo.

·        Un atacante dese internet podría atacar tanto al equipo objetivo como a otro cualquiera de su red, comúnmente intenta abrir una sesión e ir ganando privilegios en el equipo objetivo.

Principales ataques con acceso físico
·        La seguridad física estudia principalmente los métodos para evitar que una persona no autorizada tenga acceso al equipo.

·        Con respecto a los accesos no autorizados se destacan los  siguientes:

o   Obtención directa de los datos.
o   Obtención de contraseñas.
o   Ejecución de otro sistema operativo sobe el sistema.


o   Protección de la BIOS.
o   Protección del gestor de arranque.
o   Cifrado del sistema de ficheros concretos.
o   Utilización de contraseñas fuertes.
[R1] 
Ataques con una sesión d usuario
De forma intencionada o no, un usuario que pueda abrir una sesión puede provocar serios problemas de seguridad ya que en su sesión puede instalarse todo tipo de malware como por ejemplo:
o   Virus.
o   Gusanos.
o   Puertas traseras.
o   Rookits.
o   Caballos de Troya.
o   Spyware.
o   Equipo de zombie.
o   Keylogger.

Vulnerabilidades de usuario
Una vulnerabilidad por lo general permite que el atacante pueda engañar a la aplicación. Por ejemplo esquivando los controles de acceso  o ejecutando comandos en el sistema donde se aloja la aplicación.
 Algunas vulnerabilidades se producen cuando la entrada de un usuario no es controlada, permitiendo la ejecución de comandos. Otras provienen de errores de un programador en la comprobación de los buffer de datos provocando una corrupción de la pila de memoria y por tanto permitiendo la ejecución de código suministrando por el atacante.
Ejemplos de vulnerabilidades:
o   Desbordamiento de bufer.
o   Inyección SQL.
o   Cross Site Scripting.

Los agujeros de seguridad es un fallo en un programa que permite mediante su explotación violar la seguridad de un sistema informático.

0 comentarios:

Publicar un comentario