sábado, 14 de marzo de 2009

Trabajo sobre Confidencialidad

En este blog vamos a hablar de la información confidencial, los peligros que esta puede yegar a causar y algunos métodos de protección ante estos peligros .En las siguientes entradas puede encontrar los siguientes puntos:
  • ¿Que es la confidencialidad?
  • Sniffers de red
  • Spoofing
  • Acceso no autorizado a archivos
  • Medidas de seguiridad para la confidencialidad

jueves, 12 de marzo de 2009

¿Que es la confidencialidad?



Confidencialidad es la propiedad de un documento o mensaje que únicamente está autorizado para ser leído o entendido por algunas personas o entidades.
La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.

miércoles, 11 de marzo de 2009

Sniffers de red


Intercepción: Es cuando una entidad no autorizada consigue acceso a un recurso, este es un ataque contra la confidencialidad. La entidad no autorizada podrá ser una persona, un programa o un ordenador. Un ejemplos de este ataque será el pinchar una lí­nea telefónica.



Sniffers de red:En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.
Es algo común que, por topología de red y necesidad material, el medio de transmisión sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la MAC adress de la tarjeta; de esta manera se puede obtener (sniffear) todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información personal (por lo que son muy usados por crackers, aunque también suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal).


Los principales usos que se le pueden dar son:
-Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori.
-Conversión del tráfico de red en un formato entendible por los humanos.
-Análisis de fallos para descubrir problemas en la red.

-Detección de intrusos, con el fin de descubrir hackers.


Spoofing


Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Tipos de spoofing:

  • IP spoofing: Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.
  • ARP spoofing: Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP(relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
  • DNS spoofing:Se trata del falseamiento de una relación"Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir,resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
  • WEB spoofing: Enruta la conexión de una víctima a través de una página falsa hacia otras página WEB con el objetivo de obtener información de dicha víctima.
  • Mail spoofing: Esta técnica es usada con asiduidad para el envio de e-mails hoax como suplemento perfecto para el uso de phising y para SPAM.

martes, 10 de marzo de 2009

Acceso no autorizado a archivos


Un acceso no autorizado es producto de la explotación de una vulnerabilidad en el sistema del servidor o en alguna de sus aplicaciones o la utilización de algún otro método para subir privilegios como fuerza bruta, malware, sniffers o ingeniería social, entre otros.


Ejemplo de un acceso no autorizado por http explotando una vulnerabilidad en los scripts del cgi-bin:


atacante>abrirurl> http://servidor/cgi-bin/scripts/.../.../.../comandos/directorio/atacante>subirarchivo>...


En este caso el atacante exploto una vulnerabilidad para lograr obtener un acceso no autorizado y poder subir su archivo.

sábado, 7 de marzo de 2009

Medidas de seguridad para la confidencialidad

Cifrado de datos:es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y es empleada frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.


Autenticación de usuarios:asegura la identidad de los participantes en una
comunicación o sesión de trabajo mediante contraseñas, identificación biométrica,
tarjetas inteligentes, etc.


Autorización de usuarios:una vez que la identidad ha sido confirmada, el usuario
tendrá determinados privilegios y restricciones en el acceso a la información.

martes, 3 de marzo de 2009