jueves, 11 de abril de 2013



VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS

  1. DEFINICIÓN:

En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque,en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio no existe sistema 100% seguro.  

   2.  HISTORIA:


Grace Murray Hopper, trabajando con la Mark II en el laboratorio de cálculo de la universidad de Harvard descubre el 9 de septiembre de 1945 una falla debido a una polilla (bug) que se había introducido entre los contactos de una de las válvulas de la computadora.
El 22 de noviembre de 1988, Robert Morris crea por error el primer "worm" o "gusano" que se propago por Internet y afecto diversas computadoras.
Después de este incidente la DARPA (Defense Advanced Research Projects Agency, Agencia de proyectos de investigación avanzados de defensa) creó el famoso CERT (Computer Emergency Response Team, Equipo de respuesta a emergencias informáticas) cuyo objetivo era facilitar una respuesta rápida a los problemas de seguridad que afectaran a redes de ordenadores conectados a Internet.

  3.   CAUSAS DE LAS VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS:

  • Debilidad en el diseño de los protocolos utilizados en las redes
    Ej. Telnet, FTP, SNMP (simple network management protocol) pero también conocido como "security not my problem".
  • Errores de programación
  • Configuración inadecuada de sistemos informáticos
  • Políticas de seguridad deficientes o inexistentes
  • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática
  • Disponibilidad de herramientas que facilitan los ataques
  • Limitación gubernamental al tamaño de las claves criptográficas y a la utilización de este tipo de tecnologías
  • Existencia de "puertas traseras" en los sistemas
  • Descuido de los fabricantes. 

    4.   Tipos de vulnerabilidades
  • Vulnerabilidades que afectan equipos:
    • Routers, modems.
    • Cámaras web y servidores de video.
    • Impresoras, escáneres, faxes, fotocopiadoras.
    • Teléfonos móviles (snarfing o bluesnarfing).
    • Agendas electrónicas.
  • Vulnerabilidades que afectan programas y aplicaciones:
    • Sistemas operativos, servidores y bases de datos.
    • Navegadores.
    • Aplicaciones de oficina (word, excel). 
      Utilerias (winamp, wmp, flash)

      5.    AMENAZAS

 Definición
Diremos que se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo).
Las cuatro categorías generales de amenazas o ataques son las siguientes:
Interrupción: Este es un ataque contra la disponibilidad,en este, un recurso del sistema es destruido o se vuelve no disponible.
Intercepción: Es un ataque contra la confidencialidad, en esta una entidad no autorizada (una persona, un programa o un ordenador) consigue acceso a un recurso.
Modificación: Consiste en un ataque contra la integridad, en el cual una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo.
Fabricación: Ataque que se da contra la autenticidad, en esta una entidad no autorizada inserta objetos falsificados en el sistema.
Por otra parte los ataques se pueden clasificar en pasivos y activos.

  6.- TIPOS DE ATAQUES:
  •  Ataques Activos:
En un ataque activo, el intruso interfiere con el tráfico legítimo que fluye a través de la red, interactuando de manera engañosa con el protocolo de comunicación.
Implementación de 2 ataques activos en IP:  

-Ataque ARP
-Ataque ICMP
    Estos ataques fueron descritos hace 7 años, La facilidad de implementación es alarmante. Es decir, poco se ha hecho para disminuir el grado de inseguridad inherente en estos protocolos.


                    -Tipos de ataques activos

    La suplantación de identidad en línea, o phishing (pronunciado como la palabra inglesa fishing), es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta información se usa para el robo de identidad.
     
    •    Ataques Pasivos:

    Los Sniffers son dispositivos de monitorización que recogen información de una red. Al hecho de capturar información de la red se denomina Sniffing. Este tipo de ataques son los llamados ataques pasivos, ya no realizan ninguna modificación sobre la información.
    La forma más habitual de sniffing es la que podríamos llamar sniffing por software, utilizando un programa que captura la información de la red.
    También es posible hacer lo que podríamos llamar sniffing hardware, que pasaría por pinchar en un cable de red un dispositivo que permita capturar el tráfico
    · Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones para atacar sistemas a posteriori.
    · Conversión del tráfico de red en un formato entendible por los humanos.
    · Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?
    · Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
    · Detección de intrusos. Aunque para ello existen programas específicos llamados IDS (Sistema de Detección de intrusos), que son prácticamente sniffers con funcionalidades específicas.
    · Creación de registros de red, de modo que los intrusos no puedan detectar que están siendo investigados.

      7.   AMENAZAS POR INTERNET:

    Cada dia los peligros por internet crecen màs, por el mismo hecho de la moderniizaciòn por la cual las personas tienen mas conocimientos de esta indole .

    Entre los internaurtas que amenazan la seguridad informàtica tenemos :
    Hackers

    Intrusos que se dedican a estas tareas como pasatiempo y como reto técnico: entran en los sistemas para demostrar y poner a prueba su inteligencia y conocimientos, pero no pretenden provocar daños. La palabra viene de "hack" una palabra anglosajona que se traduce como "golpear con un hacha", que simboliza ese "golpe" con el cual suelen arreglarse muchas cosas.
    El perfil del hacker es el de una persona joven, con amplios conocimientos de informática y de Internet (experto en programación, arquitecturas de servidores, protocolos, sistemas operativos) que invierte un importante número de horas a la semana a su afición.
    Crackers
    Son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etc.
    Sniffers
    Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de computadoras.
    Phreakers
    Son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas. Los phreakers desarrollaron las famosas cajas azules que podían emitir distintos tonos en las frecuencias utilizadas por las operadoras para la señalización interna de sus redes, cuando éstas todavía eran analógicas.
    Spammers
    Son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitado, provocando colapso de los servidores y la sobrecarga de buzones de correo de los usuarios. Algunos de estos mensajes también contiene código maligno que intentan hacer estafas como el caso del "phishing" o "vishing" (voice phising)
    Lamers ("wannabes"): Script-kiddies o Click-kiddies
    Aquellos usuarios novatos que bajan scripts o programas de Internet y los ejecutan sin tener realmente un conocimiento técnico de lo que están haciendo o cómo funcionan.
    Piratas
    Son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre la propiedad intelectual.
    Creadores de virus y programas dañinos
    Son expertos que pretenden demostrar sus conocimientos construyendo virus y otros programas, que buscan una propagación exponencial y alcanzar así una mayor notoriedad.
    Amenazas del personal interno
    Usuarios fisgones, incautos o despistados, descontentos o desleales que pretenden causar daño a la organización
    Ex-empleados
    Personas que por despecho o venganza actúan en contra de su antigua empresa aprovechando cuentas no canceladas para dejar "bombas lógicas"
    Intrusos remunerados
    Son expertos informáticos contratados por un tercero para la sustracción de información confidencial, llevar a cabo sabotajes informáticos contra una determinada organización, etc.
    Algunos hackers, crackers, phreakers famosos:
    • John Draper, "captain crunch": uso ilegal de la telefonía de AT&T
    • Vladimir Levin, ruso que desde SanPetersburgo entro a CityBank New York e hizo un fraude por 10 millones de dólares
    • Kevin Poulson, phreaker de California que estafó a su compañía telefónica alterando concursos basados en llamadas
    • Kevin Mitnick, acusado de entrar a empresas y organizaciones como la NASA o el Departamento de Defensa de Estados Unidos

        Fases de un ataque informático

    1. Descubrimiento y exploración del sistema.
    2. Búsqueda de vulnerabilidades en el sistema.
    3. Explotación de las vulnerabilidades detectadas (para ello, se suelen utilizar herramientas específicamente construídas para tal fin, conocidas como "exploits").
       
    4. Corrupción o compromiso del sistema: modificación de programas y ficheros del sistema para dejar instaladas determinadas puertas traseras o troyanos; creación de nuevas cuentas con privilegios administrativos que faciliten el posterior acceso del atacante al sistema afectado, etc.
    5. Eliminación de las pruebas que puedan revelar el ataque y el compromiso del sistema: eliminación o modificación de los registros de actividad del equipo "logs"; modificación de los programas que se encargan de monitorear la actividad del sistema; etc. Muchos atacantes llegan incluso a parchar la vulnerabilidad descubierta en el sistema para que no pueda ser utilizada por otros intrusos.


    En cuanto a los medios y herramientas disponibles en la actualidad para llevar a cabo sus ataques "hacking tools", podriamos citar las siguientes:
    • Escáneres de puertos, que permiten detectar los servicios instalados en un determinado sistema informático
    • Sniffers, dispositivos que capturan los paquetes de datos que circulan por una red.
    • Exploits, herramientas que buscan y explotan vulnerabilidades conocidas
    • Backdoors kits, programas que permiten abrir y explotar "puertas traseras" en los sistemas.
    • Root kits, programas utilizados por los atacantes para ocultar "puertas traseras" en los propios archivos ejecutables y servicios del sistema, que son modificados para facilitar el acceso y posterior control del sistema.
    • Auto-rooters, herramientas capaces de automatizar totalmente un ataque, realizando toda la secuencia de actividades para localizar un sistema, escanear sus posibles vulnerabilidades, explotar una determinada vulnerabilidad y obtener acceso al sistema comprometido.
    • Password-crackers, aplicaciones que permiten averiguar las contraseñas de los usuarios del sistema comprometido.
    • Generadores de virus y otros programas malignos.
    • Herramientas que facilitan la ocultación y la suplantación de direcciones IP (técnicas de spoofing) dificultando de este modo la identificación del atacante.
    • Herramientas de encriptación y protocolos criptográficos (como PGP, SSH, SSL o IPSec): cada vez es más frecuente que el atacante utilice protocolos criptográficos en sus conexiones con los sistemas y máquinas que ha conseguido comprometer, dificultando de este modo su detección y estudio.

    Tipos de ataques informáticos

    • Actividades de reconocimiento de sistemas
    • Detección de vulnerabilidades en los sistemas
    • Robo de información mediante la interceptación de mensajes
    • Modificación del contenido y secuencia de los mensajes transmitidos
    • Análisis del tráfico
    • Ataques de suplantación de identidad
    • Modificaciones del tráfico y de las tablas de enrutamiento
    • Conexión no autorizada a equipos y servidores
    • Consecuencias de las conexiones no autorizadas a los sistemas informáticos
    • Introducción en el sistema de "malware"
    • Ataques contra los sistemas criptográficos
    • Fraudes, engaños, extorsiones
    • Denegación del servicio (Ataques DoS- Denial of Service)
    • Ataques de denegación de servicio distribuidos (DDoS)
    • Marcadores telefónicos ("dialers")