You are on page 1of 13

BENEMRITA Hewlett-Packard

The image cannot be displayed. Your computer may not have enough memory to open the image, or the image may have been corrupted. Restart your computer, and then open the file again. If the red x still appears, you may have to delete the image and then insert it again.

UNIVERSIDAD AUTNOMA DE PUEBLA

INTERCOMUNICACIN Y SEGURIDAD EN REDES


ANLISIS DEL CUMPLIMIENTO DE LOS SERVICIOS DE SEGURIDAD EN ALGUNOS CASOS DE ESTUDIO
IVN GARCA REYES

2011

M.C. VERONICA E. BAUTISTA LPEZ

Anlisis del cumplimiento de los servicios de seguridad en diversos casos de estudio Caso de estudio: Infiltracin en la Fuerza Area de EEUU Autenticacin No fue superado este servicio de seguridad, debido a que los usuarios no intentaron autentificarse o autenticarse suplantando la identidad de otro equipo Si fue vulnerado, esto debido a que supuestamente los dispositivos no autorizados no deberan tener acceso a la informacin ingresada en el teclado y al ser un keylogger ste capturaba la informacin ingresada Aunque en este caso la informacin recopilada no est viajando por la red a mi parecer si fue vulnerado la confidencialidad, esto debido a que el keylogger recopilaba informacin sensible que podra considerarse confidencial No fue vulnerado al no tratarse de un ataque sobre la red. No fue vulnerado al no tratarse de un ataque sobre la red.

Control de acceso

Confidencialidad

No repudio Integridad

Caso de estudio: Asalto informtico a Sistema militar por Gary McKinnon Autenticacin Fue vulnerado al accesar desde una ubicacin remota a servidores donde supuestamente se requiere autenticarse para poder ingresar. No fue vulnerado ya que no se realiz el uso no autorizado de los recursos a los que se obtuvo acceso, aunque no dudo que haya sido posible hacerlo pero la noticia no da informacin muy tcnica como para saberlo. Fue vulnerado, ste era el objetivo del atacante: obtener informacin sobre un tema en particular, el ataque realizado cumpli su objetivo. No fue vulnerado. No fue vulnerado ya que el atacante no modifico los datos recabados.

Control de acceso

Confidencialidad

No repudio Integridad

Caso de estudio: Seguridad IpV6, envenenamiento de cach Autenticacin Control de acceso Es el objetivo del ataque, por lo tanto si es vulnerado. Si es vulnerado en el caso de insertar cdigo para la manipulacin de la configuracin de la red. Si es vulnerado ya que el tercer equipo puede fcilmente ver la comunicacin que se esta llevando a cabo entre los equipos conectados en la red. No fue vulnerado al no ser el objetivo del ataque. No fue vulnerado al no ser el objetivo del ataque.

Confidencialidad

No repudio Integridad

Caso de estudio: Hackers descifran el protocolo SSL/TLS Autenticacin Es vulnerada en caso de que el ataque sea exitoso, debido a que es el objetivo. No es vulnerado Si es vulnerado aunque no directamente, una vez conseguida la autenticacin exitosa se puede tener acceso a los datos de los usuarios. No fue vulnerado ya que el atacante se limita a escuchar sobre la red y tomar los datos necesarios para lograr una autenticacion No fue vulnerado ya que el atacante se limita a escuchar sobre la red y tomar los datos necesarios para lograr una autenticacion

Control de acceso Confidencialidad

No repudio

Integridad

Caso de estudio: Operacin Sony Autenticacin Control de acceso Fue vulnerado al ingresar a los servidores de Sony No fue vulnerado o por lo menos no se tienen reportes de que lo haya sido pero a mi parecer era posible obtener el control de los recursos. Fue vulnerado al obtener informacin de tarjetas de crdito de gran cantidad de usuarios del servicio, informacin que debera ser confidencial No fue vulnerado ya que el ataque se centraba en saturar los servidores para obligarlos a no recibir mas peticiones No hay un aviso de que la integridad de la informacin haya sido vulnerada pero posiblemente lo fue.

Confidencialidad

No repudio

Integridad

Caso de estudio: DUQU Autenticacin No es vulnerado al no ser parte del objetivo del ataque, aunque para ingresar este software malicioso probablemente se tenga que vulnerar la autenticacin. ste es el objetivo del ataque: obtener el control sobre los sistemas industriales para paralizarlos, por lo tanto esto si es vulnerado. Tambin es parte del objetivo del ataque, obtener informacin de los sistemas industriales, por lo tanto para considerarse un ataque exitoso ste debe ser vulnerado Aunque la noticia no da informacin sobre esto a mi parecer si es vulnerado y de esta manera poder paralizar los sistemas de control industrial Aunque la noticia no da informacin sobre esto a mi parecer si es vulnerado y de esta manera poder paralizar los sistemas de control industrial

Control de acceso

Confidencialidad

No repudio

Integridad

Caso de estudio: Phishing Autenticacin Dado que el objetivo es obtener contraseas de usuario, la autenticacin no es vulnerada como tal ya que se ingresa con los datos reales del usuario. El ataque en si no vulnera el control de acceso aunque con la informacin recopilada se puede afectar esta parte ste es el objetivo del ataque: obtener informacin confidencial de los usuarios, por lo tanto ese si es vulnerado en caso de realizarse con xito. No fue vulnerado al no tratarse de un ataque sobre la red No fue vulnerado al no tratarse de un ataque sobre la red

Control de acceso

Confidencialidad

No repudio Integridad

Caso de estudio: Error humano en los Hackeos Autenticacin Aunque a mi parecer este tipo de ataque no es concerniente al tema, todos los casos son fcilmente vulnerados pero no debido a una infiltracin en el protocolo Aunque a mi parecer este tipo de ataque no es concerniente al tema, todos los casos son fcilmente vulnerados pero no debido a una infiltracin en el protocolo Aunque a mi parecer este tipo de ataque no es concerniente al tema, todos los casos son fcilmente vulnerados pero no debido a una infiltracin en el protocolo Aunque a mi parecer este tipo de ataque no es concerniente al tema, todos los casos son fcilmente vulnerados pero no debido a una infiltracin en el protocolo Aunque a mi parecer este tipo de ataque no es concerniente al tema, todos los casos son fcilmente vulnerados pero no debido a una infiltracin en el protocolo

Control de acceso

Confidencialidad

No repudio

Integridad

Caso de estudio: Computacin en la nube Autenticacin Puede ser vulnerado al simular ser el equipo del usuario cuando se trata de actualizaciones automticas de datos Puede ser vulnerado hablando sobre procesamiento en la nube ya que se puede tener acceso al recurso del procesador asignado originalmente al usuario. Puede ser vulnerado y ese es el principal problema de la nube Puede ser vulnerado para ingresar datos en la comunicacin. Puede ser vulnerado al tratarse de procesamiento en la nube se pueden inyectar datos para producir resultados inesperados.

Control de acceso

Confidencialidad No repudio Integridad

Caso de estudio: Vulnerabilidad Wi-Fi Autenticacin No es vulnerado por la naturaleza del ataque no es necesario ya que la informacin que se obtiene del ataque est integrada dentro de los paquetes de datos que estn viajando sobre la red, no es necesario autenticarse. No es vulnerada por el mismo caso anterior, los datos necesarios estn viajando sobre la red por lo tanto no hay necesidad de hacer un acceso no autorizado Si es vulnerado esto debido a que la informacin obtenida se puede considerar como privdada No es vulnerado al no ser necesario No es vulnerado ya que los datos se mantienen ntegros tal cual se envan.

Control de acceso

Confidencialidad

No repudio Integridad

Caso de estudio: Ataque Youtube-Plaza Ssamo Autenticacin Fue vulnerado aunque aqu quiz sea un error mas bien de factor humano, al proporcionar la contrasea o quiz el ataque no fue sobre youtube sino sobre la computadora de Plaza Ssamo y de ah se obtuvo la informacin para ingresar al conocido canal de videos Suponiendo que el ataque haya sido sobre la computadora de Plaza Ssamo, esto no fue vulnerado Suponiendo que el ataque fue sobre la computadora de Plaza Ssamo posiblemente fue vulnerado al obtener datos confidenciales como usuario y contrasea del canal de youtube No fue vulnerado al no ser necesario por la naturaleza del ataque No fue vulnerado al no ser necesario por la naturaleza del ataque

Control de acceso

Confidencialidad

No repudio Integridad

Caso de estudio: Ataque al Pentgono EEUU Autenticacin Fue vulnerado ya que se accedi a servidores privados autentificndose como equipos locales No fue vulnerado aunque no significa que no pudieran hacerlo, simplemente no era el objetivo del ataque hacerlo puesto que si lo intentaban se daran a notar y prcticamente avisar de su intrusin. Fue vulnerado ya que se obtuvieron varios Terabytes de informacin sensible sobre el nuevo avin caze en desarrollo No fue vulnerado ya que no se insertaron datos al servidor atacado En realidad esto no se sabe si fue vulnerado ya que usaron un ataque conocido como Tampering en el cual es difcil identificar sobre que informacin fue basado el golpe y tambin si algo fue modificado.

Control de acceso

Confidencialidad

No repudio Integridad

You might also like