Professional Documents
Culture Documents
6.
7.
8.
9.
1-Huellas digitales.
4-Huellas de las palmas.
2-Retina/iris.
5-Geometra de las manos.
3-Geometra facial.
6-voz.
Deteccin de Intrusin: Fueron promocionados alguna vez como la solucin
para todos los problemas de seguridad. De hecho algunos
sistemas de
deteccin de Intrusiones fueron comercializados con la promesa de ser capases
de detener los ataques antes de que tuvieran xito. Ningn sistema de este tipo
es a prueba de fallas, y ninguno puede remplazar a un buen programa de
seguridad o buena prctica de seguridad. Tampoco detectara a los usuarios
legtimos que intenten obtener acceso inadecuado a la informacin.
Administracin de Polticas: Con un sistema de administracin de polticas,
una organizacin puede tomar conciencia de cualquier sistema que no cumpla
con dichas polticas.
Exploracin de Vulnerabilidades: Ayudar a una organizacin a identificar
los puntos de entrada potenciales para los intrusos. Sin embargo, por s misma
la exploracin de vulnerabilidades no proteger sus sistemas de cmputo. La
exploracin de vulnerabilidades no detectara a los usuarios legtimos que
pudieran tener acceso inapropiado, ni detectara a un intruso.
Encriptacin: Es el mecanismo principal para la seguridad de las
comunicaciones. Es un buen mtodo para proteger la informacin en trnsito.
Puede incluso proteger informacin que se encuentre almacenada mediante la
encriptacin de archivo. El sistema de encriptacin no ara diferencia entre
usuarios legtimos e ilegtimos si ambos presentan la misma clave al algoritmo
de encriptacin. Tambin debe haber controles sobre las claves de encriptacin
y del sistema como un todo.
Mecanismos de Seguridad Fsica.
Es la nica categora de productos que podran proporcionar proteccin
completa a la informacin y a los sistemas de cmputo.
Tipos de Ataques
Existen cuatros categoras principales de ataques:
Acceso.
Modificacin.
Denegacin de servicios.
Refutacin.
Defina que son los Ataques Acceso
Es un intento de obtener informacin que al atacante no est autorizado a ver. Este
ataque puede ocurrir en cualquier lugar en el que la informacin este depositada, o se
pueden presentar durante la transmisin. Este tipo de ataque est dirigido contra la
confidencialidad de la informacin.
Fisgoneo: Consiste en hurgar entre los archivos de informacin con la esperanza de
encontrar algo interesante.
Escuchar Furtivamente: Cuando alguien escucha una conversacin de la que no
forma parte, se dice que escucha furtivamente. Las redes inalmbricas permiten con
facilidad la oportunidad de escuchar furtivamente Intercepcin: Es un ataque activo
contra la informacin. Cuando un atacante intersecta informacin se coloca el mismo
en la ruta de la informacin y la captura antes de que alcance su destino. Despus de
examinar la informacin, el atacante puede permitir que la informacin contine hasta
llegar a su destino, o no hacerlos.
Como se Consuman los Ataque de Acceso
Los ataques de acceso asumen diferentes formas, dependiendo de si la informacin se
encuentra almacenada en papel o de manera electrnica en un sistema de cmputo.
En papel:
1. Archivadores.
4. En mquinas de fax.
2. Cajones
de
archiveros
de
5. En Impresoras.
6. En los botes de basura.
escritorio.
7. En los archivos muertos.
3. Sobre los escritorios.
Informacin Electrnica:
1. En computadoras de escritorio.
4. En discos flexibles.
5. En CD-ROM.
2. En servidores.
6. En cintas de respaldo.
3. En computadoras porttiles.
Rastreador (sniffer): Es una computadora que se encuentra configurada para capturar todo
el trfico en la red.
Warchalking: Marcas de gis que se hacen en las banquetas cercanas a los edificios de
oficinas. Estas marcas son utilizadas para identificar la informacin acerca de que redes
inalmbricas pueden estar en uso en las cercanas de manera que resulte ms fcil para los
individuos conectarse a dichas redes.
Los ataques de interseccin son ms peligrosos que los simples ataques de escucha furtiva, y
por lo regular indican que el ataque est dedicado en contra de un individuo o de una
organizacin.
Defina que son los Ataques de Modificacin
Es un intento de modificar la informacin que un atacante no est autorizado a modificar.
Puede ocurrir donde quiera que radique la informacin. Tambin puede en contra de la
informacin en trnsito. Este tipo de ataque es en contra de la integridad de la informacin.
Cambios: Es el Cambio de la informacin existente. Pueden ser dirigidos a informacin
confidencial o informacin pblica.
Insercin: Se agrega informacin que no exista con anterioridad. Este ataque puede ser
montado en contra de informacin histrica o de informacin sobre la que todava se harn
modificaciones futuras.
Eliminacin: Es la remocin de la informacin existente. Esto puede ser ya sea la
eliminacin de la informacin en un registro histrico o bien la eliminacin de un registro
sobre el que todava se harn modificaciones.
Defina que son los Ataques de Denegacin de Servicios
Son ataques que niegan el uso de los recursos a los usuarios legtimos del sistema, de la
informacin o de las capacidades. Por lo general no permiten que el atacante tenga acceso o
modifique la informacin en el sistema de cmputo o en el mundo fsico. Los Dos no son otra
cosa que vandalismo.
Denegacin de Acceso a la Informacin: Un ataque de Dos en contra de la informacin
provoca que dicha informacin no est disponible. Esto puede ser a causado por la
destruccin de la informacin o por el cambio de la misma hasta dejarla de una forma no
utilizable. Tambin puede ser causada si la informacin an existe pero ha sido removida a
una ubicacin inaccesible.
Denegacin de Acceso a las Aplicaciones: Este es normalmente un ataque en contra de
un sistema de cmputo que ejecuta la aplicacin.
Denegacin de Acceso al Sistema: Es un tipo comn de ataque Dos para derribar
sistemas de cmputo. Este tipo de ataque el sistema, junto con todas las aplicaciones que
corren en el mismo y toda la informacin que se encuentra almacenada en l, deja de estar
disponible.
Denegacin de Acceso a las Comunicaciones: puede abarcar desde cortar un alambre
para entorpecer la comunicacin de radio hasta inundar redes con trfico excesivo. Aqu el
objetivo es el medio de comunicacin por s mismo. Normalmente los sistemas y la
informacin permanecen ilesos, pero la carencia de comunicaciones evita el acceso a los
sistemas y a la comunicacin.
Como se consumen los ataques de denegacin de servicios
Los ataque de Dos son principalmente ataques en contra de redes y sistemas de cmputo.
Tambin podra darse en contra de la informacin en papel, pero es mucho ms fcil en el
mundo electrnico.
Defina que son los Ataques de Refutacin
direccin de emisiones de gran red, mientras falsea la direccin fuente para dirigir
todas las respuestas hacas un objetivo. Este ataque se conoce como Smurf.
Aprendizaje de tcnicas avanzadas
Rastreo de Redes Conmutadas.
El rastreador rene las contraseas y otra informacin colocando la tarjeta de
interfaz de red (NIC) en modo promiscuo. En otras palabras la NIC reunir todos los
paquetes en las red y no solo los paquetes que estn dirigidos hacia la NIC (o
sistemas).
Con la finalidad de rastrear el trfico en una ambiente conmutado el hacker debe
hacer una de dos cosas:
1. Convencer al conmutador de que el trafico interesante debera dirigirse hacia
rastreador
2. Provocar que le conmutador envi todo el trfico a todos los puertos.
Integridad
Mantiene la exactitud de la informacin, cuando se utiliza correctamente este
servicio, permite que los usuarios tengan confianza de que la informacin es correcta
y no ha sido modificada por ningn individuo no autorizado. Este servicio debe
trabajar con el de responsabilidad. El servicio de integridad protege contra ataques
de modificacin.
Tipos De Integridad:
1. Integridad de archivo.
2. Integridad de la informacin durante la transmisin.
El servicio de integridad puede evitar con xito ataques de modificacin y refutacin.
Disponibilidad
Mantiene la utilidad de la informacin. Permite a los usuarios tener acceso a los
sistemas de cmputo, a la informacin en los sistemas y a las aplicaciones que
realizan operaciones sobre la informacin.
Tipos de Disponibilidad
Respaldo: Son formas ms simples de disponibilidad pueden ser archivos en papel o
electrnicos.
Recuperacin de fallas (fail-over): mantiene la reconstruccin de la informacin o
de una capacidad.
Recuperacin de desastres: protege a los sistemas, la informacin, las
capacidades de los grandes desastres como incendios, inundaciones. Reconstruye
una organizacin cuando las instalaciones completas o habitaciones importantes de
una instalacin quedan inutilizables.
Los mecanismos de disponibilidad pueden ser los ms costosos en una organizacin.
La disponibilidad se utiliza para recuperarse de los ataque de denegacin de
servicios.
Responsabilidad
No protege de los ataques por s mismo. Debe ser utilizado en conjunto con otros
servicios para hacerlos ms eficientes. La responsabilidad genera costos y reduce la
utilidad de un sistema. Sin embargo, sin el servicio de responsabilidad, tanto los
mecanismos de integridad y confidencialidad fallan.
1. La identificacin y autenticacin (validacin): tienen 2 propsitos
1. Identificar al individuo que esta intenta realizar una funcin.
2. Prueba de que el individuo es quien afirma ser.
Elementos para consumar la autenticacin:
1. Algo que usted conoce (contrasea o un pin).
2. Algo que usted tiene (tarjetas inteligentes o distintivo).
3. Algo que usted es (huellas digitales o exploracin de retina)
Auditoria:
Proporciona un registro de los eventos pasados. Vinculan a un individuo con las
acciones tomadas en un sistema o en el mundo fsico.
El servicio de responsabilidad por s mismo no evita los ataques. Este trabaja con los
otros servicios, especficamente con los de integridad y confidencialidad.