lunes, 22 de abril de 2013

CONTRAMEDIDAS PARA ATAQUES INFORMATICOS




CONTRAMEDIDAS PARA ATAQUES INFORMATICOS


Antes que todo primero tenemos que saber que significa los términos que tienes que ver con ataques y contramedidas.

Ataques informáticos
Método mediante el cual un atacante ya sea un individuo o programa intenta o realiza una  o varias de las siguientes acciones sobre un sistema informático:

Ø  Acceso no permitido.
Ø  Daño.
Ø  Desestabilización.

Contramedidas
Son los mecanismos utilizados para defenderse de un ataque. Hay contramedidas preventivas para evitar el ataque o reducir sus consecuencias y paliativas para reducir el daño del ataque.

Ubicación del atacante
Las posibilidades de ataque están relacionadas de forma directa con la cercanía al equipo atacado, se pueden distinguir de la siguiente manera:
·        Acceso físico al equipo: Un atacante con acceso físico tiene muchas facilidades para acceder de forma no permitida y provocar daños en el equipo y desestabilizarlo.
·        Acceso directo al equipo (sesión): alguien que pueda abrir una sesión puede realizar un gran número de ataques, que tendrá más riesgos entre mas privilegio tenga el usuario con el que se accede.
·        Acceso a la red local del equipo: Se pueden realizar diferentes acciones, que se fundamenta a acceder posteriormente al equipo objetivo.
·        Acceso a través de internet: Esta más limitada que la de acceso a la red, al no tener acceso al nivel de enlace en las comunicaciones con el equipo objetivo.


Potenciales atacantes

·        El número de potenciales atacantes se relaciona de forma inversa con la ubicación de los mismos, una situación podría ser:

o   Pocas personas tienen acceso físico al equipo.
o   Algunas personas tienen acceso a una sesión en el equipo.
o   Todas las personas de la organización tienen acceso a un equipo de red local.
o   Todo internet tiene acceso remoto al equipo.

·        Un atacante dese internet podría atacar tanto al equipo objetivo como a otro cualquiera de su red, comúnmente intenta abrir una sesión e ir ganando privilegios en el equipo objetivo.

Principales ataques con acceso físico
·        La seguridad física estudia principalmente los métodos para evitar que una persona no autorizada tenga acceso al equipo.

·        Con respecto a los accesos no autorizados se destacan los  siguientes:

o   Obtención directa de los datos.
o   Obtención de contraseñas.
o   Ejecución de otro sistema operativo sobe el sistema.


o   Protección de la BIOS.
o   Protección del gestor de arranque.
o   Cifrado del sistema de ficheros concretos.
o   Utilización de contraseñas fuertes.
[R1] 
Ataques con una sesión d usuario
De forma intencionada o no, un usuario que pueda abrir una sesión puede provocar serios problemas de seguridad ya que en su sesión puede instalarse todo tipo de malware como por ejemplo:
o   Virus.
o   Gusanos.
o   Puertas traseras.
o   Rookits.
o   Caballos de Troya.
o   Spyware.
o   Equipo de zombie.
o   Keylogger.

Vulnerabilidades de usuario
Una vulnerabilidad por lo general permite que el atacante pueda engañar a la aplicación. Por ejemplo esquivando los controles de acceso  o ejecutando comandos en el sistema donde se aloja la aplicación.
 Algunas vulnerabilidades se producen cuando la entrada de un usuario no es controlada, permitiendo la ejecución de comandos. Otras provienen de errores de un programador en la comprobación de los buffer de datos provocando una corrupción de la pila de memoria y por tanto permitiendo la ejecución de código suministrando por el atacante.
Ejemplos de vulnerabilidades:
o   Desbordamiento de bufer.
o   Inyección SQL.
o   Cross Site Scripting.

Los agujeros de seguridad es un fallo en un programa que permite mediante su explotación violar la seguridad de un sistema informático.
Los agujeros de seguridad también son interesantes cuando un programa que contenga una de estas vulnerabilidades se ejecuta con privilegios especiales que permiten una autenticación en un sistema, o cuando permiten el acceso a a+daros sensibles, estás vulnerabilidades pueden ser:
·        Las vulnerabilidades remotas: cuando la vulnerabilidad radica en un software que forma un servicio de red, por ejemplo un servidor web y que puede ser aprovechada por un atacante remoto, que no tiene cuenta local. Se habla de vulnerabilidad local cuando la vulnerabilidad es explotada por un usuario con una cuenta local. Las vulnerabilidades pueden ser usadas de forma remota por hackers para obtener acceso a un sistema.

·         Las vulnerabilidades locales: pueden ser utilizadas por un usuario malintencionado, que tiene una cuenta, para elevar sus privilegios o por un atacante remoto para aumentar sus privilegios después de la explotación de una vulnerabilidad remota.

Hay muchas herramientas que pueden facilitar el descubrimiento de vulnerabilidades en sistemas informáticos, algunas permiten su supresión. La única manera de reducir la probabilidad de que una vulnerabilidad puede ser explotada es permanecer siempre vigilantes y desarrollar el mantenimiento del sistema, implementando una arquitectura de seguridad colocando cortafuegos, controles de acceso y estableciendo auditorias de seguridad.

Vulnerabilidades de organizaciones
El volumen de vulnerabilidades descubierta en redes, sistemas y plataformas ha ido creciendo obligando a que las organizaciones de diversos sectores y tamaños, tengan que analizar frecuentemente las vulnerabilidades que puedan afectar su infraestructura tecnológica, es imprescindible para toda organización satisfacer las siguientes necesidades:

o   Poder determinar cuales son las vulnerabilidades existentes en los activos de su red.
o   Poder conocer como pueden estas vulnerabilidades comprometer a los activos de red.
o   Poder priorizar y remediar con efectividad las vulnerabilidades de los activos de su red.
o   Poder garantizar el cumplimiento de regulaciones o auditorias respecto al estado de vulnerabilidades de su red.

Protección de la BIOS y el gestor de arranque
La protección con contraseña de la BIOS y el gestor de arranque, ayudan a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para evitar protegido para estos ataques dependen tanto de la confidencialidad de l información que estas estaciones tengan como de la ubicación de la maquina
Contraseña para la BIOS
Estas son las razones por las cuales se debe proteger un BIOS con contraseña
prevenir cambios a las configuraciones de la BIOS: si un intruso lograra  tener acceso a la BIOS podría cambiar la configuración de esta, para que arranque de un CD-ROM, esto les permite entrar en modo monousuario o de rescate e implantar programas dañinos en el sistema o copiar datos importantes.
prevenir el arranque del sistema: algunas BIOS permiten proteger el arranque con una contraseña. Cuando esta función esta activada el usuario se ve forzado a introducir una contraseña antes de que la contraseña lance el gestor de arranque.
Estos métodos de protección dela BIOS varían dependiendo del fabricante por lo cual se tiene que consultar el manual del usuario.
Si olvida la contraseña del BIOS se puede reconfigurar ya sea haciendo jumpers en la tarjeta madre o desconectando la batería CMOS. Por esta razón es bueno idea bloquear el chasis del computador si es posible.

1 comentario:

  1. eres un copion por que te copias de esta pagina eres una verguenza :/ http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-wstation-boot-sec.html

    ResponderEliminar