Es un intento organizado e intencionado
causada por una o más personas para causar
daño o problemas a un sistema informático o
red.
Tipos
Phishing
Es una técnica de ingeniería social
utilizada por los delincuentes para
obtener información confidencial como
nombres de usuario, contraseñas y
detalles de tarjetas de crédito
haciéndose pasar por una comunicación
confiable y legítima
Syn Flooding
Es un método que el usuario de un programa
cliente hostil puede utilizar para llevar a cabo
un ataque de denegación de servicio (DoS) en
un servidor informático. El cliente hostil envía
repetidamente paquetes SYN (sincronización)
a cada puerto en el servidor, usando
direcciones IP falsas
DoS ataque
Es un ataque a un sistema de
computadoras o red que causa
que un servicio o recurso sea
inaccesible a los usuarios
legítimos
Ataques de Injeccion
Dado que muchos sitios web solo
supervisan la introducción de nombres de
usuario y contraseñas, un hacker puede
utilizar los cuadros de introducción de
datos para enviar sus propias peticiones.
Entre algunos tenemos
SQLi
Inyección SQL es un método
de infiltración de código
intruso que se vale de una
vulnerabilidad informática
presente en una aplicación
en el nivel de validación de
las entradas para realizar
operaciones sobre una base
de datos
XSS
Del inglés Cross-site scripting es un
tipo de inseguridad informática o
agujero de seguridad típico de las
aplicaciones Web, que permite a
una tercera persona inyectar en
páginas web visitadas por el
usuario código JavaScript o en otro
lenguaje similar (ej: VBScript),
evitando medidas de control como
la Política del mismo origen.
ping de la muerte
Un ping de la muerte es un tipo de ataque
enviado a una computadora que consiste en
mandar numerosos paquetes ICMP muy
grandes (mayores a 65.535 bytes) con el fin
de colapsar el sistema atacado.
ataque por suplantación
Un ataque por suplantación
de identidad por IP es
cuando un atacante/un
tercero se hace pasar por
una entidad distinta, pero
de confianza, a través de
falsificaciones de los datos
ante una comunicación. El
atacante, en este caso,
simula la identidad de otra
máquina para conseguir
acceso a los recursos de un
tercer sistema.
Pharming.
Es la explotación de una vulnerabilidad en el
software de los servidores DNS (Domain Name
System) o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un
nombre de dominio (domain name) a otra
máquina distinta.
Smurf
Attack
Ping es una herramienta de software que está
disponible en la mayoría de los sistemas operativos
y se usa, generalmente, para comprobar que un
equipo especificado sea accesible. Cuando se ejecuta
la herramienta de ping, un paquete de solicitud de
eco de ICMP se envía al equipo de destino. Si el
equipo de destino recibe el paquete de TCP, contesta
para confirmar la solicitud ping. En el caso de un
ataque smurf de negación de servicio, se crea la
dirección IP devuelta del paquete de ping con el IP
del equipo de destino. El ping se emite a la dirección
IP entera de difusión. Esta técnica hace que cada
equipo responda a los paquetes de ping falsos y
conteste al equipo de destino, que lo satura. Esta
técnica se llama un ataque smurf porque la
herramienta de DoS que se usa para realizar el
ataque se llama Smurf
Ataques de Inclusion
Las funciones include, include_once, require, require_once
son utilizadas para incluir en una misma página otras
páginas a la vez, por la necesidad de utilizar un código
fuente o por otras diversas razones de programación. La
mala programación de esta es un factor para este tipo de
ataques.
Command Execution Attack
Es una técnica de ataque utilizada para explotar sitios web
mediante la ejecución de comandos del sistema operativo
mediante la manipulación de la entrada de la aplicación. Cuando
una aplicación Web no desinfecta adecuadamente la entrada
suministrada por el usuario antes de usarla dentro del código de
aplicación, puede ser posible engañar a la aplicación para que
ejecute comandos del sistema operativo
LFI
Esta técnica consiste en incluir ficheros locales, es decir, archivos que se
encuentran en el mismo servidor de la web con este tipo de fallo -a
diferencia de Remote File Inclusión o inclusión de archivos remotos (RFI)
que incluye archivos alojados en otros servidores. Esto se produce como
consecuencia de un fallo en la programación de la página, filtrando
inadecuadamente lo que se incluye al usar funciones en PHP para incluir
archivo
RFI
vulnerabilidad existente solamente
en páginas dinámicas en PHP que
permite el enlace de archivos
remotos situados en otros
servidores a causa de una mala
programación de la página que
contiene funciones de inclusión de
archivos
Componentes que afectan
Cluster
se aplica a los conjuntos o conglomerados de ordenadores
unidos entre sí normalmente por una red de alta velocidad y
que se comportan como si fuesen una única computadora
Sitios Alterno
Son espacios que se utilizan para ubicar centros de datos de
respaldo en caso de que el principal sufra algún daño, ya sea por
fenómenos naturales u ocasionados por agentes externos
Backup
Se refiere s.a la copia y archivo de datos de la computadora de
modo que se puede utilizar para restaurar la información
original después de una eventual pérdida de datos
VPN
Una red privada virtual (RPV), en inglés: Virtual
Private Network (VPN) es una tecnología de red
de computadoras que permite una extensión
segura de la red de área local (LAN) sobre una
red pública o no controlada como Internet.
Para contrarrestarlo
Mecanismo de Seguridad
Un mecanismo de seguridad
informática es una técnica o
herramienta que se utiliza para
fortalecer la confidencialidad, la
integridad, la disponibilidad de un
sistema informático. Pueden s
Preventivos, Detectores, Correctivos,
Disuasivos.
Mecanismos de Detección
Son aquellos que tienen como objetivo
detectar todo aquello que pueda ser una
amenaza para los bienes. Ejemplos de éstos
son las personas y equipos de monitoreo,
quienes pueden detectar cualquier intruso u
anomalía en la organización.
Mecanismos de Prevencion
Como su nombre lo dice, son aquellos cuya finalidad
consiste en prevenir la ocurrencia de un ataque
informático. Básicamente se concentran en el
monitoreo de la información y de los bienes,
registro de las actividades que se realizan en la
organización y control de todos los activos y de
quienes acceden a ellos.
IPS
Un sistema de prevención de intrusos
(o por sus siglas en inglés IPS) es un
software que ejerce el control de
acceso en una red informática para
proteger a los sistemas
computacionales de ataques y
abusos.
Firewall
Hardware o Software que controla el acceso
de una sistemas a la red y de elementos de
la red al sistema, por motivos de seguridad.
IDS
Intrusión Detección Systems (IDS)
Un sistema de detección de
intrusos es un componente más
dentro del modelo de seguridad de
una organización. Consiste en
detectar actividades inapropiadas,
incorrectas o anómala desde el
exterior-interior de un sistema
informático.
Escaneo de Vulnerabilidades
El Escaneo de Vulnerabilidades es la
identificación, análisis y reporte sistemático de
las vulnerabilidades de seguridad técnica que
terceros e individuos no autorizados pueden
usar para explotar y amenazar la
confidencialidad, integridad y disponibilidad del
negocio, los datos técnicos y la información.
Monitorizacion de Trafico
Es el uso de un sistema que constantemente
monitoriza una red de computadoras buscando
componentes lentos o fallidos y luego notifica al
administrador de esa red (vía email, teléfono
celular u otras alarmas) en caso de cortes. Es un
subconjunto de las funciones involucradas en la
gestión de redes.
Honeypots
Es una herramienta cuya función se basa en atraer y analizar ataques
realizados por bots o hackers para ver sus pautas de ataque, generar
diccionarios para recopilar que palabras usan en ataques (para no
usarlas en tu sistema), conocer al enemigo y su perfil.
Honeynet
Los Honeynet son un tipo especial de Honeypots de alta
interacción que actúan sobre una red entera, diseñada
para ser atacada y recobrar así mucha más información
sobre posibles atacantes. Se usan equipos reales con
sistemas operativos reales y corriendo aplicaciones
reales.
Web Filtering
Es un tipo de software diseñado para
restringir los sitios web que puede
visitar un usuario en su ordenador.
WAF
Un WAF (Web Application
Firewall) es un dispositivo
hardware o software que
permite proteger los servidores
de aplicaciones web de
determinados ataques
específicos en Internet. Se
controlan las transacciones al
servidor web de nuestro
negocio.
ACL
Un ACL es una lista que especifica los permisos
de los usuarios sobre un archivo, carpeta u otro
objeto. Un ACL define cuales usuarios y cuales
grupos pueden accesar y que tipo de
operaciones pueden realizar una vez dentro.
Estas operaciones usualmente incluyen lectura,
escritura y ejecución.
Mecanismo de Recuperacion
Son todas
aquellas tecnicas
y procedimientos
que permiten
recuperarse ante
cualquier evento
no deseado
BCP/DRP
El Plan de recuperación ante desastres (DRP -
Disaster Recovery Plan) y el Plan de
continuidad del negocio (BCP - Business
Continuity Plan) están diseñados ante un
eventual desastre con el sistema informático.
Ante una contingencia con el sistema
informático, es necesario garantizar la
protección de los datos.
Computacion Forense
Es la aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica que
permiten identificar, preservar, analizar y presentar
datos que sean válidos dentro de un proceso legal.