Cuando un usuario tiene acceso autorizado, implica que tiene
autorizado el uso de un recurso. Cuando un atacante tiene
acceso desautorizado está haciendo uso desautorizado del
sistema. Pero, cuando un atacante hace uso desautorizado de
un sistema, esto implica que el acceso fue autorizado.
Detección de Intrusos
Los problemas del grupo rojo son los más serios y suponen que el sistema está abierto a un atacante potencial, es decir, posee
problemas de seguridad conocidos en disposición de ser explotados. Un problema de seguridad del grupo rojo es un equipo que tiene
el servicio de FTP anónimo mal configurado.Los problemas de seguridad del grupo amarillo son menos serios pero también reseñables.
Implican que el problema detectado no compromete inmediatamente al sistema pero puede causarle serios daños o bien, que es
necesario realizar tests más intrusivos para determinar si existe o no un problema del grupo rojo.
Identificación de las Amenazas
Las consecuencias de los ataques se podrían clasificar en:
Data Corruption: la información que no contenía defectos
pasa a tenerlos. Denial of Service (DoS): servicios que
deberían estar disponibles no lo están. Leakage: los datos
llegan a destinos a los que no deberían llegar.
Tipos de Ataques
Ingeniería Social
Ingeniería Social Inversa
Trashing (Cartoneo)
Ataques de Monitorización
Ataques de Autenticación
Denial of Service (DoS)
Ataques de Modificación -
Daño
Errores de Diseño, Implementación y Operación
Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y
controlados que aquellos que existen en sistemas operativos cerrados (como Windows). La
importancia (y ventaja) del código abierto radica en miles de usuarios analizan dicho código
en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata.
Implementación de las Técnicas
- Identificación del problema
- Exploración del sistema
víctima elegido
- Enumeración
- Intrusión propiamente dicha
¿Cómo defenderse de estos Ataques?
La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus
protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo
breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos
de ataques existentes y las actualizaciones que permanentemente lanzan las empresas
desarrolladoras de software, principalmente de sistemas operativos.