Amenazas » Histórico » Versión 23
Martin Andres Gomez Gimenez, 2010-10-23 12:33
1 | 21 | Martin Andres Gomez Gimenez | h1. Amenazas en las redes informáticas |
---|---|---|---|
2 | |||
3 | 22 | Martin Andres Gomez Gimenez | La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la red local. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados. |
4 | 21 | Martin Andres Gomez Gimenez | |
5 | 1 | Martin Andres Gomez Gimenez | |
6 | 6 | Martin Andres Gomez Gimenez | h2. Requisitos básicos de la seguridad de los sistemas de información |
7 | 1 | Martin Andres Gomez Gimenez | |
8 | 22 | Martin Andres Gomez Gimenez | La seguridad de la información se entiende como la preservación de las siguientes características: |
9 | |||
10 | 6 | Martin Andres Gomez Gimenez | * *Confidencialidad:* requiere que la información de un sistema de información solo se encuentre accesible para lectura para aquellas partes que estén autorizadas. |
11 | |||
12 | * *Integridad:* requiere que los contenidos de un sistema de información solo puedan modificarse por las partes que se encuentran autorizadas. |
||
13 | |||
14 | * *Disponibilidad:* requiere que los componentes de un sistema informático estén disponibles para cada una de las partes autorizadas. |
||
15 | |||
16 | * *Autenticación:* requiere que el sistema informático sea capaz de verificar la identidad de los usuarios. |
||
17 | 9 | Martin Andres Gomez Gimenez | |
18 | 1 | Martin Andres Gomez Gimenez | |
19 | 17 | Martin Andres Gomez Gimenez | |
20 | 22 | Martin Andres Gomez Gimenez | h2. Tipos de peligros |
21 | 17 | Martin Andres Gomez Gimenez | |
22 | Los tipos de peligros contra la seguridad de una red se clasifican mejor considerando las funciones de la misma como si fuera un flujo de información. |
||
23 | |||
24 | 18 | Martin Andres Gomez Gimenez | !https://www.i-nis.com.ar/redmine/ipv6/images/flujo_normal.png! |
25 | 17 | Martin Andres Gomez Gimenez | |
26 | 18 | Martin Andres Gomez Gimenez | En general existe un flujo de información que va desde una fuente hacia un destino, pero puede ocurrir que ese flujo de información sea alterado mediante alguna de las siguientes categorías generales de ataque: |
27 | |||
28 | |||
29 | 17 | Martin Andres Gomez Gimenez | h3. Interrupción |
30 | |||
31 | Es un ataque centrado en la disponibilidad en el cual un componente del sistema o de la red se encuentra no disponible o inutilizable. La interrupción de un canal de comunicación o la denegación de servicios son ejemplos de este tipo de ataques. |
||
32 | |||
33 | 18 | Martin Andres Gomez Gimenez | !https://www.i-nis.com.ar/redmine/ipv6/images/interrupcion.png! |
34 | 17 | Martin Andres Gomez Gimenez | |
35 | 18 | Martin Andres Gomez Gimenez | |
36 | 17 | Martin Andres Gomez Gimenez | h3. Intercepción |
37 | |||
38 | Es un ataque dirigido a la confidencialidad en el cual una parte no autorizada consigue acceso a un componente. La parte no autorizada puede ser una persona, un programa o una computadora. Un ejemplo típico es la escucha en un canal de comunicación para obtener datos. |
||
39 | |||
40 | 18 | Martin Andres Gomez Gimenez | !https://www.i-nis.com.ar/redmine/ipv6/images/intercepcion.png! |
41 | 17 | Martin Andres Gomez Gimenez | |
42 | 18 | Martin Andres Gomez Gimenez | |
43 | 17 | Martin Andres Gomez Gimenez | h3. Modificación |
44 | |||
45 | Es un ataque dirigido hacia la integridad en el cual un elemento no autorizado no solo tiene acceso a un componente si no que es capaz de modificarlo. La modificación de mensajes que se transmiten por la red son un claro ejemplo de este ataque. |
||
46 | |||
47 | 18 | Martin Andres Gomez Gimenez | !https://www.i-nis.com.ar/redmine/ipv6/images/modificacion.png! |
48 | 17 | Martin Andres Gomez Gimenez | |
49 | 18 | Martin Andres Gomez Gimenez | |
50 | 17 | Martin Andres Gomez Gimenez | h3. Fabricación |
51 | |||
52 | Es un ataque dirigido contra la autenticación en el cual un elemento no autorizado inserta objetos extraños en el sistema como por ejemplo la inserción de mensajes externos a una red. |
||
53 | 18 | Martin Andres Gomez Gimenez | |
54 | !https://www.i-nis.com.ar/redmine/ipv6/images/fabricacion.png! |
||
55 | 17 | Martin Andres Gomez Gimenez | |
56 | |||
57 | 23 | Martin Andres Gomez Gimenez | |
58 | 20 | Martin Andres Gomez Gimenez | h2. Denegación de servicio |
59 | |||
60 | Los ataques de denegación de servicio se pueden originar desde un único origen (DoS) o desde varias fuentes coordinadas (DDoS) las cuales pueden realizar un ataque directo, progresivo, rotatorio o total. |
||
61 | |||
62 | 1 | Martin Andres Gomez Gimenez | |
63 | 23 | Martin Andres Gomez Gimenez | h3. Ataques dirigidos a la dirección de difusión de IPv4 |
64 | 20 | Martin Andres Gomez Gimenez | |
65 | En este tipo de ataque se utiliza la dirección de difusión de la red IP como dirección de destino del paquete IP. De esta forma, el router se ve obligado a enviar el paquete a todos los ordenadores pertenecientes a la red, consumiendo ancho de banda y degradando el rendimiento del servicio. |
||
66 | |||
67 | |||
68 | 9 | Martin Andres Gomez Gimenez | |
69 | 3 | Martin Andres Gomez Gimenez | h2. Agotamiento de las direcciones de IPv4 |
70 | 1 | Martin Andres Gomez Gimenez | |
71 | 8 | Martin Andres Gomez Gimenez | Desde hace años la Internet está experimentado un crecimiento exponencial, lo cual está llevando hacia el agotamiento de las direcciones de IPv4. Este problema pronto afectará directamente sobre la disponibilidad de los futuros servicios. |
72 | 3 | Martin Andres Gomez Gimenez | |
73 | 7 | Martin Andres Gomez Gimenez | |
74 | 3 | Martin Andres Gomez Gimenez | h3. Causas |
75 | 1 | Martin Andres Gomez Gimenez | |
76 | 8 | Martin Andres Gomez Gimenez | * *Uso masivo de dispositivos de telefonía móvil:* el bajo costo de la telefonía celular y el aumento de funcionalidad de dichos dispositivos ha ocasionado que la demanda de direcciones IPv4 aumente drásticamente y pudiendo llegar al extremo de una dirección IPv4 por persona del planeta. |
77 | 1 | Martin Andres Gomez Gimenez | |
78 | 19 | Martin Andres Gomez Gimenez | * *Uso de conexiones permanentes:* el creciente número de conexiones permanentes por enlaces denominados de _banda ancha_ incrementó la demanda de las direcciones IP, dado que este tipo de conexiones permanecen activas en todo momento, incluso cuando esta es recibida en forma dinámica. |
79 | |||
80 | * *Uso ineficiente de las direcciones de red:* durante la década de 1980 muchas empresas grandes y universidades recibieron bloques completos de clase A (los cuales cuentan con 16 millones de direcciones IPv4 cada uno), que muchas veces son malgastadas en dispositivos que no están accesibles desde fuera de sus redes locales. |
||
81 | |||
82 | |||
83 | 9 | Martin Andres Gomez Gimenez | |
84 | 15 | Martin Andres Gomez Gimenez | h2. Fragmentación en IPv4 |
85 | 8 | Martin Andres Gomez Gimenez | |
86 | 14 | Martin Andres Gomez Gimenez | Por definición la unidad de datos del protocolo IPv4 es el datagrama, cuyo tamaño máximo es de 65535 bytes. Por otro lado, cada red permite transmitir un tamaño máximo de paquete denominado _Unidad Máxima de Transferencia_ (MTU), el cual es siempre menor a 65535 bytes. Debido a esto, el máximo tamaño de los datagramas IPv4 queda en función de la tecnología de red por el cual es enviado el datagrama. |
87 | 12 | Martin Andres Gomez Gimenez | |
88 | 13 | Martin Andres Gomez Gimenez | La fragmentación IP ocurre cuando el tamaño de un datagrama IPv4 excede la _Unidad Máxima de Transferencia_ (MTU). Esta puede tener lugar en el emisor inicial o en alguno de los routers que están entre el emisor y el receptor. El receptor es el responsable de reensamblar todos los fragmentos en el orden correcto para obtener el datagrama original. |
89 | 10 | Martin Andres Gomez Gimenez | |
90 | 9 | Martin Andres Gomez Gimenez | |
91 | h3. Peligros potenciales |
||
92 | |||
93 | * *DoS:* a causa de una mala implementación de la pila TCP/IP es posible utilizar fragmentación de paquetes para causar una denegación de servicios (DoS). |
||
94 | |||
95 | * *Ofuscación:* es posible puede utilizar fragmentación de paquetes para ocultar y ofuscar técnicas de recolección de información, como puede ser la exploración de puertos. |
||
96 | |||
97 | * *Filtrado:* la fragmentación puede ser utilizada para pasar por alto algunos tipos de filtrados de paquetes, como las _listas de control de acceso_ (ACL) de los routers. |
||
98 | 16 | Martin Andres Gomez Gimenez | |
99 | |||
100 | h3. Ejemplo de ataque utilizando fragmentación en IPv4 |
||
101 | |||
102 | !https://www.i-nis.com.ar/redmine/ipv6/images/fragmentation.png! |