miércoles, 22 de mayo de 2013

TUTORIAL DE PENETRACIÓN BÁSICO CON BACKTRACK

TUTORIAL DE PENETRACIÓN BÁSICO CON BACKTRACK

En el siguiente videotutorial les mostraré como podemos realizar una penetración básica a un S.O de Windows XP SP3, usé este S.O porque contiene muchos huecos lo que nos facilita un poco la penetración y entenderemos mejor la secuencia de procesos.



Para ver el tutorial con una mejor resolución ir a este link

jueves, 2 de mayo de 2013

TIPOS DE AMENAZAS 

De una forma general podemos clasificar a las amenazas entre dos tipos:
·         Amenazas físicas
·         Amenazas lógicas
Cualquiera de estas amenazas es siempre creadas por algo o alguien entre las cuales tenemos:
·         Personas
·         Programas específicos
·         Catástrofes naturales
AMENAZAS FÍSICAS.
Dentro de este tipo de amenazas se puede englobar cualquier tipo de error o daño en el hardware que se puede presentar en cualquier momento.
Ejemplos:
·         Daños del disco duro
·         Daño de procesadores
·         Errores de funcionamiento de la memoria, entre otros
Todos estos tipos de errores o catástrofes hacen que toda la información quede inaccesible o que no sea de confiar.
Tipos de amenazas físicas

Tipos de amenazas físicas

1. Acceso físico

Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto.
A menudo se descuida este tipo de seguridad.
Ejemplos:
·         Tomas de red no controladas, o libres

2. Radiaciones electromagnéticas

Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible atacante podría 'escuchar' los datos que circulan por el cable telefónico.
Es un problema que hoy día con las redes wifi desprotegidas, por ejemplo, vuelve a estar vigente.
3. Desastres naturales

Respecto a terremotos el riesgo es reducido en nuestro entorno, son fenómenos naturales que si se produjeran tendrían un gran impacto y no solo en términos de sistemas informáticos, sino en general para la sociedad.

4. Desastres del entorno

Dentro de este grupo estarían incluidos sucesos que, sin llegar a ser desastres naturales, pueden tener un impacto igual de importante si no se disponen de las medidas de salvaguarda listas y operativas.
Ejemplos:
·         Incendios
·         Apagones.

AMENAZAS LÓGICAS.
En los sistemas informáticos consta uno de sus puntos mas débiles el cual está relacionado con las personas que se relacionan con el mismo, este puede ser por inexperiencia o falta de preparación.
Tenemos algunos tipos de ataques potenciales que pueden ser causados por las personas.
·         Ingeniería social: consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían.
·         Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener generalmente claves de acceso al sistema.
·         Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno.
·         Basureo: consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo.
·         Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje, el soborno o la amenaza.
·         Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los sistemas. Estos posibles atacantes internos deben disponer de los privilegios mínimos, conocimiento parcial, rotación de funciones y separación de funciones, etc.
·         Atacante externo: suplanta la identidad de un usuario legítimo. Si un atacante externo consigue penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un recurso.
INTENCIONALIDAD DE LAS AMENAZAS.
·         Accidentes
Averías del hardware y fallos del software, incendio, inundación, etc
·         Errores
Errores de utilización, de explotación, de ejecución de procedimientos, entre otros
·         Actuaciones malintencionadas
Robos, fraudes, sabotajes, intentos de intrusión, etc.

NATURALEZA DE LAS AMENAZAS.
1.    Flujo normal de la información
Garantiza:
o   Confidencialidad.- nadie autorizado accede al a información
o   Integridad.- Los datos enviados no se modifican en el camino
o   Disponibilidad.- La recepción y acceso es correcto.
2.    Interceptación
La interceptación se enfoca al acceso a la información por parte de personas no autorizadas que usan privilegios que no se les ha sido otorgado.

Ejemplo.
                                         Copias ilícitas de programas, escucha en línea de datos
3.    Modificación
La modificación consta del acceso no autorizado que cambia el entorno de las cosas para su propio beneficio
.
La detección de este tipo de amenaza es difícil de detectar dependiendo de la circunstancia.
Ejemplo:
o   Modificación de bases de datos
o   Modificación de Elementos del Hardware.

4.    Interrupción
Este tipo de amenaza puede provocar que un objeto del sistema se pierda, quede inutilizable o no disponible para su uso.

Ejemplos:
o   Destrucción del hardware
o   Eliminación de programas o datos
o   Fallos del sistema operativo
5.    Fabricación
Se puede considerar como un caso concreto de modificación ya que se consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre el objeto original y el fabricado.


Ejemplo:
o   Añadir transacciones en red
o   Añadir registros en unas bases de datos.

martes, 30 de abril de 2013

SEGURIDAD INFORMÁTICA

ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO

Definimos una vulnerabilidad a un fallo de seguridad, que provocan que los sistemas informáticos funcionen de una manera diferentes a como realmente funcionan, lo que afecta a la seguridad de los mismos, lo que puede llegar a provocar perdidas y robo de información importante.

Existen varios tipos de vulnerabilidades:

  1. Hardware
  2. Software
  3. Datos
  4. Factor humano

VULNERABILIDAD DE HARDWARE

Se puede producir de forma intencionada o no tales como:
  • Incendios fortuitos en los sistemas
  • Fallos físicos
Equivale a un mal funcionamiento de algun elemento del equípo ejemplo la RAM, lo que provoca  inconvenientes en el uso de dicho equipo
  • Desgaste
El uso constante del hardware produce un desgaste considerado como normal, con el tiempo este desgaste reduce el funcionamiento óptimo del dispositivo hasta dejarlo inutilizable
  • Suministro de energía
La variación del voltaje produce graves daños a los dispositivos, por lo que es necesario contar con un suministro de energía
  • Mal Uso
El uso de los dispositivos deben considerar los parámetros establecidos por los fabricantes,lo que notifica que al termino de los parámetros establecidos dichos dispositivos ya no pueden ser usados porque provoca un mayor desgaste y reducción del tiempo de vida de los demás recursos.
Otra de las vulnerabilidades que pueden ser tomadas en cuenta es el desgaste debido al uso constante del hardware mas aún si al equipo no se le da un correcto mantenimiento, u otro punto a tomar en cuenta son las alzas de voltaje lo cual reduce considerablemente el tiempo de vida útil del equipo.

VULNERABILIDAD DE SOFTWARE

Este tipo de vulnerabilidades se centran contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario.

 

CLASES DE VULNERABILIDADES DE SOFTWARE
  • Software de desarrollo
Es un software personalizado, con el fin de atacar un sistema completo o aprovechar de sus características para violar su seguridad.
  • Bomba lógica
Provocan una distorsión del funcionamiento normal del programa, que normalmente deriva en daños al ordenador que lo ejecuta.
  • Código malicioso
Es cualquier tipo de software que ingresa a un sistema sin ser invitado e intenta romper las seguridades, ejemplo, troyanos, virus, gusanos informaticos, entre otros.
  • Troyanos
Usado comunmente para instalar puertas traseras
  • Virus
Es uno de los mas conocidos, afecta a cualquier archivo del equipo
  • Gusanos Informáticos
Son programas que se replican, parecidos a los virus
  • Backdoors o puertas falsas
Programas que permiten la entrada en el sistema de manera que el usuario no tenga conocimiento de este ataque.

VULNERABILIDAD DE FACTOR HUMANO

Este tipo de ataques suelen consistir en mantener un trato social con las personas que custodian datos, e información importante, para indagar en sus costumbres o conocerlas con mayor profundidad lo cual en muchos de los casos llegar a conseguir el acceso o la forma de atacar el sistema de una forma mas elaborada.
                               
CLASES DE VULNERABILIDADES DE FACTOR HUMANO
  • Curiosos
Comprende las personas que entran a sistemas a los que no estan autorizados, motivados por el desafío, o el deseo de aprender o averiguar
  • Intrusos remunerados
Este tipo de atacantes penetran a los sistemas con un fin de lucro ejemplo algun tipo de pago, son muy peligoros ya que poseen los conocimientos, experiencia y herramientas para realizar la intrusión en los sistemas
  • Robo
Hace referencia a las personas que obtienen la información física de la información por medio de unidades de almacenamiento secuendario.
  •  Ingeniería social
Es la práctica de obtener información confidencial a través de manipulación de usuarios, llevándolos a revelar información sensible, o bien violar las políticas de seguridad típicas.
 Usada comunmente para averiguar usuarios y sus respectivas contraseñas.


VULNERABILIDAD DE RED DE DATOS


Este tipo de amenaza se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque por parte de un intruso o un error físico o lógico del sistema mismo.




Citas Bibliográfics

GOMEZ VIEITES, Álvaro. 2011. Enciclopedia de la seguridad informática. Madrid : RA-MA, 2011. 978-607-707-181-5.
Julio, GOMEZ LÓPEZ. 2010. Hackers Aprende a atacar y a defenderte. Madrid : RA-MA, 2010. 978-607-7854-72-2.
 
Recursos TIC. [En línea] [Citado el: 30 de 04 de 2013.]
http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3.
Jesús, TORRES CEJUDO. SAD Información. [En línea] [Citado el: 30 de 04 de 2013.] http://sadinformacion.files.wordpress.com/2012/09/elementos-vulnerables-en-el-sistema.pdf.