- DEFINICIÓN:
En seguridad
informática, la palabra vulnerabilidad hace referencia a una
debilidad en un sistema permitiendo
a un atacante violar la confidencialidad, integridad, disponibilidad,
control de acceso y consistencia del sistema o de sus datos y
aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque,en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio no existe sistema 100% seguro.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque,en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio no existe sistema 100% seguro.
2. HISTORIA:
Grace Murray
Hopper, trabajando con la Mark II en el laboratorio de cálculo de la
universidad de Harvard descubre el 9 de septiembre de 1945 una falla
debido a una polilla (bug) que se había introducido entre los
contactos de una de las válvulas de la computadora.
El 22 de
noviembre de 1988, Robert Morris crea por error el primer "worm"
o "gusano" que se propago por Internet y afecto diversas
computadoras.
Después
de este incidente la DARPA (Defense Advanced Research Projects
Agency, Agencia de proyectos de investigación avanzados de defensa)
creó el famoso CERT (Computer Emergency Response Team, Equipo de
respuesta a emergencias informáticas) cuyo objetivo era facilitar
una respuesta rápida a los problemas de seguridad que afectaran a
redes de ordenadores conectados a Internet.
3. CAUSAS DE LAS VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS:
- Debilidad en el diseño de los protocolos utilizados en las redes
Ej. Telnet, FTP, SNMP (simple network management protocol) pero también conocido como "security not my problem". - Errores de programación
- Políticas de seguridad deficientes o inexistentes
- Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática
- Disponibilidad de herramientas que facilitan los ataques
- Limitación gubernamental al tamaño de las claves criptográficas y a la utilización de este tipo de tecnologías
- Existencia de "puertas traseras" en los sistemas
- Descuido de los fabricantes.4. Tipos de vulnerabilidades
-
- Routers, modems.
- Cámaras web y servidores de video.
- Impresoras, escáneres, faxes, fotocopiadoras.
- Teléfonos móviles (snarfing o bluesnarfing).
- Agendas electrónicas.
- Vulnerabilidades que afectan programas y aplicaciones:
- Sistemas operativos, servidores y bases de datos.
- Navegadores.
- Aplicaciones de oficina (word, excel).
Utilerias (winamp, wmp, flash)
5. AMENAZAS
Definición
Diremos que se
entiende por amenaza una condición del entorno del sistema de
información (persona, máquina, suceso o idea) que, dada una
oportunidad, podría dar lugar a que se produjese una violación de
la seguridad (confidencialidad, integridad, disponibilidad o uso
legítimo).
Interrupción:
Este es un ataque contra la disponibilidad,en este, un recurso del
sistema es destruido o se vuelve no disponible.
Intercepción: Es un ataque contra la confidencialidad, en esta una entidad no autorizada (una persona, un programa o un ordenador) consigue acceso a un recurso.
Modificación: Consiste en un ataque contra la integridad, en el cual una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo.
Fabricación: Ataque que se da contra la autenticidad, en esta una entidad no autorizada inserta objetos falsificados en el sistema.
Intercepción: Es un ataque contra la confidencialidad, en esta una entidad no autorizada (una persona, un programa o un ordenador) consigue acceso a un recurso.
Modificación: Consiste en un ataque contra la integridad, en el cual una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo.
Fabricación: Ataque que se da contra la autenticidad, en esta una entidad no autorizada inserta objetos falsificados en el sistema.
Por otra parte
los ataques se pueden clasificar en pasivos y activos.
6.- TIPOS DE ATAQUES:
6.- TIPOS DE ATAQUES:
- Ataques Activos:
En
un ataque activo, el intruso interfiere con el tráfico legítimo que
fluye a través de la red, interactuando de manera engañosa con el
protocolo de comunicación.
Estos
ataques fueron descritos hace 7 años, La facilidad de implementación
es alarmante. Es decir, poco se ha hecho para disminuir el grado de
inseguridad inherente en estos protocolos.
-Tipos
de ataques activos
La
suplantación de identidad
en línea, o phishing (pronunciado como la palabra inglesa fishing),
es una forma de engañar a los usuarios para que revelen información
personal o financiera mediante un mensaje de correo electrónico o
sitio web fraudulento. Normalmente, una estafa por suplantación de
identidad empieza con un mensaje de correo electrónico que parece un
comunicado oficial de una fuente de confianza, como un banco, una
compañía de tarjeta de crédito o un comerciante en línea
reconocido. En el mensaje de correo electrónico, se dirige a los
destinatarios a un sitio web fraudulento, donde se les pide que
proporcionen sus datos personales, como un número de cuenta o una
contraseña. Después, esta información se usa para el robo de
identidad.
- Ataques Pasivos:
Los
Sniffers son dispositivos de monitorización que recogen información
de una red. Al hecho de capturar información de la red se denomina
Sniffing. Este tipo de ataques son los llamados ataques pasivos, ya
no realizan ninguna modificación sobre la información.
La
forma más habitual de sniffing es la que podríamos llamar sniffing
por software, utilizando un programa que captura la información de
la red.
También
es posible hacer lo que podríamos llamar sniffing hardware, que
pasaría por pinchar en un cable de red un dispositivo que permita
capturar el tráfico
·
Captura automática de contraseñas enviadas en claro y nombres de
usuario de la red. Esta capacidad es utilizada en muchas ocasiones
para atacar sistemas a posteriori.
· Conversión del tráfico de red en un formato entendible por los humanos.
· Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?
· Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
· Detección de intrusos. Aunque para ello existen programas específicos llamados IDS (Sistema de Detección de intrusos), que son prácticamente sniffers con funcionalidades específicas.
· Creación de registros de red, de modo que los intrusos no puedan detectar que están siendo investigados.
· Conversión del tráfico de red en un formato entendible por los humanos.
· Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?
· Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
· Detección de intrusos. Aunque para ello existen programas específicos llamados IDS (Sistema de Detección de intrusos), que son prácticamente sniffers con funcionalidades específicas.
· Creación de registros de red, de modo que los intrusos no puedan detectar que están siendo investigados.
7. AMENAZAS POR INTERNET:
Cada dia los
peligros por internet crecen màs, por el mismo hecho de la
moderniizaciòn por la cual las personas tienen mas conocimientos
de esta indole .
Hackers
Intrusos que se
dedican a estas tareas como pasatiempo y como reto técnico: entran
en los sistemas para demostrar y poner a prueba su inteligencia y
conocimientos, pero no pretenden provocar daños. La palabra viene de
"hack" una palabra anglosajona que se traduce como "golpear
con un hacha", que simboliza ese "golpe" con el cual
suelen arreglarse muchas cosas.
El perfil del
hacker es el de una persona joven, con amplios conocimientos de
informática y de Internet (experto en programación, arquitecturas
de servidores, protocolos, sistemas operativos) que invierte un
importante número de horas a la semana a su afición.
Crackers
Son individuos
con interés en atacar un sistema informático para obtener
beneficios de forma ilegal o, simplemente, para provocar algún daño
a la organización propietaria del sistema, motivados por intereses
económicos, políticos, religiosos, etc.
Sniffers
Son individuos
que se dedican a rastrear y tratar de recomponer y descifrar los
mensajes que circulan por redes de computadoras.
Phreakers
Son intrusos
especializados en sabotear las redes telefónicas para poder realizar
llamadas gratuitas. Los phreakers desarrollaron las famosas cajas
azules que podían emitir distintos tonos en las frecuencias
utilizadas por las operadoras para la señalización interna de sus
redes, cuando éstas todavía eran analógicas.
Spammers
Son los
responsables del envío masivo de miles de mensajes de correo
electrónico no solicitado, provocando colapso de los servidores y la
sobrecarga de buzones de correo de los usuarios. Algunos de estos
mensajes también contiene código maligno que intentan hacer estafas
como el caso del "phishing" o "vishing" (voice
phising)
Lamers
("wannabes"): Script-kiddies o Click-kiddies
Aquellos
usuarios novatos que bajan scripts o programas de Internet y los
ejecutan sin tener realmente un conocimiento técnico de lo que están
haciendo o cómo funcionan.
Piratas
Son los
individuos especializados en el pirateo de programas y contenidos
digitales, infringiendo la legislación sobre la propiedad
intelectual.
Creadores
de virus y programas dañinos
Son expertos que
pretenden demostrar sus conocimientos construyendo virus y otros
programas, que buscan una propagación exponencial y alcanzar así
una mayor notoriedad.
Amenazas
del personal interno
Usuarios
fisgones, incautos o despistados, descontentos o desleales que
pretenden causar daño a la organización
Ex-empleados
Personas que por
despecho o venganza actúan en contra de su antigua empresa
aprovechando cuentas no canceladas para dejar "bombas lógicas"
Intrusos
remunerados
Son expertos
informáticos contratados por un tercero para la sustracción de
información confidencial, llevar a cabo sabotajes informáticos
contra una determinada organización, etc.
Algunos hackers,
crackers, phreakers famosos:
- John Draper, "captain crunch": uso ilegal de la telefonía de AT&T
- Vladimir Levin, ruso que desde SanPetersburgo entro a CityBank New York e hizo un fraude por 10 millones de dólares
- Kevin Poulson, phreaker de California que estafó a su compañía telefónica alterando concursos basados en llamadas
- Kevin Mitnick, acusado de entrar a empresas y organizaciones como la NASA o el Departamento de Defensa de Estados Unidos
Fases de un ataque informático
- Descubrimiento y exploración del sistema.
- Búsqueda de vulnerabilidades en el sistema.
- Explotación de las vulnerabilidades detectadas (para ello, se suelen utilizar herramientas específicamente construídas para tal fin, conocidas como "exploits").
- Corrupción o compromiso del sistema: modificación de programas y ficheros del sistema para dejar instaladas determinadas puertas traseras o troyanos; creación de nuevas cuentas con privilegios administrativos que faciliten el posterior acceso del atacante al sistema afectado, etc.
- Eliminación de las pruebas que puedan revelar el ataque y el compromiso del sistema: eliminación o modificación de los registros de actividad del equipo "logs"; modificación de los programas que se encargan de monitorear la actividad del sistema; etc. Muchos atacantes llegan incluso a parchar la vulnerabilidad descubierta en el sistema para que no pueda ser utilizada por otros intrusos.
En cuanto a los medios y herramientas
disponibles en la actualidad para llevar a cabo sus ataques "hacking
tools", podriamos citar las siguientes:
- Escáneres de
puertos, que
permiten detectar los servicios instalados en un determinado sistema
informático
- Sniffers,
dispositivos que capturan los paquetes de datos que circulan por una
red.
- Exploits,
herramientas que buscan y explotan vulnerabilidades conocidas
- Backdoors kits,
programas que permiten abrir y explotar "puertas traseras"
en los sistemas.
- Root kits,
programas utilizados por los atacantes para ocultar "puertas
traseras" en los propios archivos ejecutables y servicios del
sistema, que son modificados para facilitar el acceso y posterior
control del sistema.
- Auto-rooters,
herramientas capaces de automatizar totalmente un ataque, realizando
toda la secuencia de actividades para localizar un sistema, escanear
sus posibles vulnerabilidades, explotar una determinada
vulnerabilidad y obtener acceso al sistema comprometido.
- Password-crackers,
aplicaciones que permiten averiguar las contraseñas de los usuarios
del sistema comprometido.
- Generadores de
virus y otros
programas malignos.
- Herramientas que
facilitan la ocultación
y la suplantación de direcciones IP (técnicas de spoofing)
dificultando de este modo la identificación del atacante.
- Herramientas de encriptación y protocolos criptográficos (como PGP, SSH, SSL o IPSec): cada vez es más frecuente que el atacante utilice protocolos criptográficos en sus conexiones con los sistemas y máquinas que ha conseguido comprometer, dificultando de este modo su detección y estudio.
Tipos de ataques informáticos
- Actividades de reconocimiento de sistemas
- Detección de vulnerabilidades en los sistemas
- Robo de información mediante la interceptación de mensajes
- Modificación del contenido y secuencia de los mensajes transmitidos
- Análisis del tráfico
- Ataques de suplantación de identidad
- Modificaciones del tráfico y de las tablas de enrutamiento
- Conexión no autorizada a equipos y servidores
- Consecuencias de las conexiones no autorizadas a los sistemas informáticos
- Introducción en el sistema de "malware"
- Ataques contra los sistemas criptográficos
- Fraudes, engaños, extorsiones
- Denegación del servicio (Ataques DoS- Denial of Service)
- Ataques de denegación de servicio distribuidos (DDoS)
- Marcadores telefónicos ("dialers")